cassiara coelho stork
TRANSCRIPT
UNIVERSIDADE DO SUL DE SANTA CATARINA
CASSIARA COELHO STORK
CRIMES DE INFORMÁTICA E A QUESTÃO PROBATÓRIA
Tubarão,
2009
CASSIARA COELHO STORK
CRIMES DE INFORMÁTICA E A QUESTÃO PROBATÓRIA
Monografia apresentada ao Curso de Direito da Universidade do Sul de Santa Catarina, como requisito parcial à obtenção do título de Bacharel em Direito
Professor e Orientador: Vilson Leonel, esp.
Tubarão,
2009
CASSIARA COELHO STORK
CRIMES DE INFORMÁTICA E A QUESTÃO PROBATÓRIA
Esta Monografia foi julgada adequada à obtenção do título de Bacharel em Direito e aprovada em sua forma final pelo Curso de Direito da Universidade do Sul de Santa Catarina.
Tubarão, 26 de novembro de 2009.
______________________________________
Prof. e Orientador Vilson Leonel, esp. Universidade do Sul de Santa Catarina
______________________________________
Prof. Hélder Teixeira de Oliveira, esp. Universidade do Sul de Santa Catarina
______________________________________
Prof. Tarcísio de Medeiros, esp. Universidade do Sul de Santa Catarina
AGRADECIMENTOS
Agradeço a Deus, em primeiro lugar, pela força e motivação
concedida, sem as quais não poderia ter realizado a presente pesquisa.
Aos meus familiares, especialmente a minha mãe, por toda
dedicação e incentivo, e ao meu irmão, Thiago, que não poupou esforços para
me auxiliar no universo acadêmico.
Aos meus amigos, em especial a Mari, pelo apoio e colaboração,
não só no presente trabalho, mas em toda a jornada acadêmica.
RESUMO
O objetivo deste trabalho é discutir a questão probatória em crimes de
informática. Neste ponto é que se buscou trazer à lume não a discussão acerca
da tipicidade do crime digital em espécie, mas sim o exame do direito
probatório e a necessidade de traduzir a linguagem da informática para o
campo do Direito, sobretudo demonstrando a aplicabilidade dos meios de
provas previstos no Código de Processo Penal de 1940 ao meio digital, de
modo a rebater o argumento de que a ausência de legislação específica é a
mola mestra da impunidade verificada no meio cibernético. O método de
abordagem foi o dedutivo, ou seja, partindo-se do aspecto geral para casos
particulares. O método de procedimento foi o monográfico, de nível
exploratório, uma vez que foi realizado através do estudo bibliográfico e da
análise de interpretação desse material. O trabalho foi estruturado em três
capítulos no qual se transcorreu prévia noção introdutória acerca do conceito
de computador e de internet, bem como, explanou-se sobre os crimes de
informática, sem, no entanto, adentrar na questão de tipicidade. Abordou-se,
também, a classificação dos delitos de informática, competência e jurisdição e
a responsabilidade dos provedores de acesso. Finalmente, transcorreu-se
sobre a questão probatória, primeiramente traçando linhas gerais e após
destacando a prova nos crimes de informática, enfatizando a prova ilícita e os
meios de prova. Daí exsurge a pertinência deste trabalho sob o prisma
probatório na seara do crime digital, porquanto de nenhuma serventia
pragmática é o debate jurídico a respeito da necessidade, ou não, de legislação
específica para o enquadramento criminal da conduta, se não formos capazes
de identificar sequer a máquina da qual partiu a atividade delitiva e o respectivo
agente responsável pelos atos executórios.
Palavras-chave: Computador. Internet. Crime. Prova.
ABSTRACT
The objective of this paper is to discuss the question of evidence in computer
crime. At this point we attempted to bring the fire there was no discussion about
the typicality of cybercrime in kind, but the examination of the law of evidence
and the need to translate the language of computer into the field of law,
especially demonstrating the applicability of evidence of the Code of Criminal
Procedure of 1940 to the digital media in order to refute the argument that the
absence of specific legislation is the mainspring of impunity among cyber
verified. The method of approach was deductive, ie, starting from the general
appearance of specific cases. The method of procedure was the monograph,
exploratory level, since it is through literature research and analysis of
interpretation of that material. The research on the level, we used the
exploratory research, since it will be through the study of literature and analysis
of interpretation of this material. The work was divided into three chapters in
which he passed prior introductory concept about the concept of computer and
Internet as well, explained about the computer crime, without, however, to enter
into the question of typicality. The dichotomy is also the classification of
computer crimes, competence and jurisdiction and responsibility of Internet
providers. Finally, went up on the evidentiary issue, first by drawing outlines and
after highlighting the evidence in computer crime, emphasizing the evidence
and the illegal evidence. Exsurge Hence the relevance of this work in the light of
evidence in the mobilization of digital crime, because of no use pragmatic is the
legal debate about the necessity or otherwise of specific legislation for the
framing of criminal conduct, if we are unable to identify even the machine from
which came the illegal activity and its agent responsible for the acts
enforceable.
Key-words: Computer. Internet. Crime. Evidence.
LISTA DE GRÁFICOS
Gráfico 1 – Proporção de domicílios com computador e Internet ....................19
Gráfico 2 – Proporção de indivíduos que acessaram o computador e a Internet
– último acesso (5)............................................................................................20
Gráfico 3 – Perfil do usuário de Internet do Brasil (%)......................................21
LISTA DE SIGLAS
AC – Autoridade Certificadora
ARPA – Advanced Research Projects Agency
ARPANET – Advanced Research Projects Agency Network
CERT.BR – Centro de Estudos, Resposta e Tratamento de Incidentes de
Segurança no Brasil
CG – Comitê Gestor
CGI – Comitê Gestor da Internet
CP – Código Penal
CPP – Código de Processo Penal
CF – Constituição Federal
FAPESP – Fundação de Amparo à Pesquisa de São Paulo
IP – Internet protocol
SMTP – Simple mail transfer protocol
TCP/IP – Transmission control protocol/internet protocol
WWW – World wide web
SUMÁRIO
1 INTRODUÇÃO .............................................................................................. 10
2 COMPUTADOR E INTERNET: CONCEITO E HISTÓRICO ......................... 13
2.1 DO COMPUTADOR ................................................................................... 13
2.2 DA INTERNET ........................................................................................... 14
2.2.1 Internet no Brasil .................................................................................. 15
2.3 O USO DO COMPUTADOR E DA INTERNET NO BRASIL ...................... 17
2.3.1 Posse do computador e acesso à Internet no do micílio .................... 17
2.3.2 Uso do computador ............................................................................... 18
2.3.3 Uso da Internet ...................................................................................... 19
2.3.4 Perfil do usuário do computador e da Internet no Brasil ................... 20
3 INFORMÁTICA E DIREITO .......................................................................... 22
3.2 CRIMES DE INFORMÁTICA ..................................................................... 25
3.2.1. Classificação dos crimes de informática ........................................... 27
3.2.2 Sujeito ativo do crime de informática e a per sonalidade
criminológica .................................................................................................. 28
3.3 DA COMPETÊNCIA E DA JURISDIÇÃO ................................................... 30
3.3.1 Competência e jurisdição dos crimes de inform ática ........................ 33
3.4 DA RESPONSABILIDADE PENAL DOS PROVEDORES.......................... 38
4 DA QUESTÃO PROBATÓRIA ..................................................................... 41
4.1 DA PROVA................................................................................................ 41
4.1.1 Conceito e objetivo ............................................................................... 41
4.1.2 Do objeto ............................................................................................... 42
4.1.3 Fatos que independem de prova ......................................................... 43
4.1.4 Classificação ......................................................................................... 44
4.1.5 Da prova ilícita ....................................................................................... 45
4.1.6 Prova emprestada ................................................................................. 50
4.1.7 Do ônus da prova .................................................................................. 51
4.2 PROVA NO CRIME DE INFORMÁTICA .................................................... 52
4.2.1 Análise da prova .................................................................................... 53
4.2.2 Meios de Prova ...................................................................................... 54
4.2.2.1 Busca e apreensão. ............................................................................. 56
4.2.2.2 Perícia .................................................................................................. 57
4.2.3 Admissibilidade do e-mail como prova .............................................. 58
4.2.4 Da criptografia ....................................................................................... 60
4.2.5 Assinatura digital e certificação digital ............................................... 61
5 CONCLUSÃO ............................................................................................... 63
REFERÊNCIAS ................................................................................................ 66
GLOSSÁRIO .................................................................................................... 69
10
1 INTRODUÇÃO
O mundo atual vem sofrendo profundas modificações no plano
econômico, social, político e, principalmente, tecnológico, o qual foi
imprescindível para o processo acelerado da globalização em que se encontra
a sociedade contemporânea, que reclama cada vez mais a proximidade e troca
de informações entre os povos.
As inovações tecnológicas que possibilitaram maior comunicação e
difusão de dados entre a sociedade foram e são incrementados sobretudo pelo
uso da Internet, que é conhecida como a rede mundial de computadores.
Hodiernamente, o papel da informática é visto como catalisador das
mudanças estruturais no mundo atual de forma tão importante e presente como
foram, no passado, as grandes navegações, a eletricidade e a máquina a
vapor.
A era da informação difundida transcorre em um ritmo muito veloz e
junto a ela surgem, angustiadamente, variadas violações de direitos que
clamam pronta proteção, sobretudo porque a Internet é utilizada cada vez mais
no cotidiano para estreitar as distâncias entre os diversos sujeitos de direito,
interferindo nos bens da vida tutelados pelo ordenamento jurídico, em especial
aqueles que, uma vez violados, figuram a ocorrência de um tipo penal,
conhecido como conduta típica.
Entretanto, o Direito, infelizmente, anda atrás dessas mudanças e da
nova realidade: a virtual.
Nesta ótica é que se faz mister a análise do Direito como
instrumento utilizado para definir parâmetros que deverão orientar o
comportamento dos indivíduos e grupos sociais, inclusive no campo da
informática, com a conseqüente produção jurídica como fruto da necessidade
de regular condutas potencialmente conflitantes.
Em que pese a nossa legislação necessite ser moldada a essas
novas condutas, urge ser registrado que não estamos à mercê dos infratores
cibernéticos, visto que nosso aparato jurídico possui aptidão para recepcionar e
combater as condutas delituosas praticadas com o auxílio da informática.
Outrossim, além da preciosa tarefa do intérprete para subsumir a
11
norma aplicável ao caso concreto, a análise probatória dos crimes perpetrados
através dos meios virtuais é de suma importância. A ausência de meios
eficazes para a produção da prova que identifique o autor do delito é o grande
chamariz para os criminosos do setor cibernético, visto que o sistema ainda
não se adequou à nova realidade digital e, na imensa maioria das vezes, não
dispõe de equipamentos e peritos capacitados que os levem aos criminosos.
As lides passaram a ter uma roupagem diferente daquelas
imaginadas pelo legislador antigo, o qual não tinha como prever os “cybers”
criminosos e a rápida propagação do delito no meio digital, reclamando, pois,
cuidados especiais por partes dos juristas pátrios para dirimir os inúmeros
conflitos gerados diariamente na rede mundial de computadores.
De outro lado, não obstante o enfoque que é dado à seara criminal
do mundo digital, merece ser salientado que os avanços tecnológicos
trouxeram inúmeros benefícios à coletividade, mormente para o
desenvolvimento de áreas do convívio social, tais como a medicina, educação,
fazer, enfim, para todos os meios nos quais os seres humanos se relacionam.
No decorrer de todo o trabalho, abordar-se-ão as questões
referentes aos crimes de informática, sem, no entanto, adentrar-se no mérito da
tipificação penal de um ou mais delitos especificamente.
Assim, dar-se-á uma noção introdutória acerca dos delitos cometidos
por intermédio da informática, os quais poderiam ser, ou não, perpetrados de
forma diversa.
O presente trabalho traz como título “Crimes de Informática e a
questão probatória”.
Desta forma, sem deslustrar a problemática apontada em diversas
outras obras sobre a (a)tipicidade, abordar-se-á sobre a prova em crimes
informáticos, uma vez que restaria inócuo analisar a tipicidade se muitos dos
delitos já tipificados acabam restando impunes por insuficiência ou inexistência
de provas
O presente trabalho delinear-se-á pela utilização do método de
abordagem dedutivo, ou seja, partindo-se do aspecto geral para casos
particulares, optou-se, portanto, pelo método de procedimento monográfico, de
nível exploratório, uma vez que será através do estudo bibliográfico e da
análise de interpretação desse material.
12
No primeiro capítulo tem-se a introdução ao presente trabalho. No
segundo capítulo, para melhor elucidação do tema, transcorrer-se-á a prévia
noção introdutória acerca do conceito de computador e de internet. No terceiro
capítulo, por sua vez, explanar-se-á sobre os crimes de informática, sua
classificação, competência e jurisdição e a responsabilidade dos provedores de
acesso, sem, no entanto, adentrar na questão de tipicidade. No quarto capítulo,
finalmente, transcorrer-se-á sobre a questão probatória, primeiramente
traçando linhas gerais e após destacando a prova nos crimes de informática,
enfatizando a prova ilícita e os meios de prova.
13
2 COMPUTADOR E INTERNET: CONCEITO E HISTÓRICO
Para melhor elucidação do tema ora tratado, faz-se necessário
discorrer prévia noção introdutória acerca do conceito de computador e
internet.
Seria impossível transcorrer sobre crimes de informática sem antes,
contudo, abordar um pouco sobre computador e internet, instrumentos estes
que revolucionaram o conceito de informação e de comunicação.
Assim, é imperioso fazer-se um retrocesso no tempo a fim de se
compreender melhor a origem daquilo que hoje se conhece como computador
e Internet.
Neste capítulo, transcorrer-se-á breve histórico sobre computador e
internet, e num segundo momento, o seu funcionamento no Brasil.
2.1 DO COMPUTADOR
Para identificar a origem histórica do computador, é necessário
retroceder muitos de anos na história, quando então encontramos o ábaco,
antepassado mais remoto da máquina de calcular. No século XVII, o frânces
Blaise Pascal inventou a primeira calculadora da história, que serviu de base
para o matemático alemão Gottfried Wlilhelm aperfeiçoar a idéia e criar uma
máquina capaz de multiplicar e dividir.1
O primeiro computador eletrônico data de 1946 e foi criado pelas
necessidades militares. Denominou-se de ENIAC – Eletronic Numeri Integrator
and Calculator - e foi utilizado para montar tabelas de cálculo das trajetórias
dos projéteis. Em 1951 apareceram os primeiros computadores em série e,
com a rápida e avassaladora evolução tecnológica, hoje temos os PC (persons
cumputer ou computadores pessoais) e notebooks.2
1 CASTRO, Carla Rodrigues Araújo de. Crimes de informática e seus aspectos
processuais. 2 ed. rev. amp. e atual. Rio de Janeiro: Lúmen Júris. 2003, p. 2. 2 CASTRO, 2003, p. 2.
14
No intuito de obter o correto significado de computador, recorre-se a
um dicionário de informática, pelo qual se extraí a seguinte informação:
Um processador de dados que pode efetuar cálculos importantes, incluindo numerosas operações aritméticas e lógicas, sem a intervenção do operador humano durante a execução. É a máquina ou sistema que armazena e transforma informações, sob controle de instruções predeterminadas. Normalmente consiste em equipamento de entrada e saída, equipamento de armazenamento ou memória, unidade artimética e lógica e unidade de controle. Em um último sentido, pode ser considerado como uma máquina que manipula informações sob diversas formas, podendo receber, comunicar, arquivar e recuperar dados digitais ou analógicos, bem como efetuar operações sobre lei.3
Hodiernamente, associa-se a idéia de computador ao uso da
Internet. É notável o avanço desta tecnologia e o uso maciço deste mecanismo
para diversos fins.
2.2 DA INTERNET
Internet é uma grande rede de comunicação mundial, onde estão
interligados milhões de computadores, sejam eles universitários, militares,
comerciais, científicos ou pessoais, todos interconectados. É uma rede de
redes, que pode ser conectada por linhas telefônica, satélites, ligações por
microondas ou por fibra ótica.4
A internet surgiu em 1969 como uma experiência do governo dos
Estados Unidos da América. A ARPA, Advance Research Projects Agency , do
departamento de defesa dos Estados Unidos, pesquisou uma forma segura e
flexível de interconectar os computadores, permitindo que os pesquisadores
acessassem centros de computação para compartilhar recursos de hardware e
software.5
3 FRAGOMENTI, Ana Helena. Dicionário enciclopédico de informática. v. 1.Rio de Janeiro:
Campus, , 1986, p. 125. 4 CASTRO, 2003, p. 2. 5 Ibid., p. 3.
15
No início da década de 1980, a ARPANET foi dividida em duas
redes: ARPANT e Milnet (rede militar). Esta interconexão foi denominada
DARPA Internet. 6
Em 1986 foram interligados os supercomputadores do centro de
pesquisas da entidade NSF – National Science Foundation – com os da
ARPANET. Os conjuntos de todos os computadores e redes ligados a esses
dois supercomputaderes e redes formaram um backbone (espinha dorsal da
rede), e, a partir daí, esta estrutura foi denominada Internet.7
Importante esclarecer que a palavra Internet com a inicial maiúscula
designa a rede das redes, já com a inicial minúscula significa uma coleção de
redes locais e/ou de longa distância, interligadas.
Com o advento da WWW (ou web), a Internet se transformou num
instrumento de comunicação de massa. A WWW foi criada em Genebra, no
ano de 1989, sendo formada por hipertextos, o que facilita a navegação.8
2.2.1 Internet no Brasil
A Internet chegou ao Brasil em 1988, por iniciativa das comunidades
acadêmicas de São Paulo e do Rio de Janeiro, tendo sido criada, em 1989, a
Rede Nacional de Pesquisa, pelo Ministério da Ciência e Tecnologia, com a
finalidade de disponibilizar os serviços de acesso à Internet. A exploração da
rede foi iniciada em dezembro de 1994.9
O Ministério das Comunicações e o Ministério da Ciência e
Tecnologia, em nota conjunta, no ano de 1995 traçaram os fundamentos das
atividades na Internet. São eles:
a) O serviço dos provedores de acesso à Internet ao público em geral de ser realizado, preferencialmente, pela iniciativa privada; b) A Internet é organizada na forma de espinhas dorsais (backdones), que são estruturas de redes capazes de manipular grandes volumes de informações, constituídas, basicamente, por roteadores de tráfego interligados por circuitos de alta velocidade;
6 CASTRO, 2003, p. 3 7 Ibid., p. 3. 8 Ibid., p. 3 9 Ibid., p. 3.
16
c) Conectados às espinhas dorsais estarão os provedores de acesso ou de informações, que são os efetivos prestadores de serviços aos usuários finais da Internet, que os acessam tipicamente através do serviço telefônico; d) Os preços relativos ao uso dos serviços de Internet serão fixados pelo provedor, de acordo com as características dos serviços por ele oferecidos. O usuário final, por sua conexão com o provedor de acesso ou de informação ao qual está vinculado, pagará a tarifa regularmente praticada pela utilização dos serviços de telecomunicações correspondente; e) No sentido de tornar efetiva a participação da sociedade nas decisões envolvendo a implantação, administração e uso da Internet, será constituído um Comitê Gestor Internet, que contará com a participação dos Ministérios das Comunicações e da Ciência Tecnologia, de entidades operadoras e gestoras de espinhas dorsais, de representantes de provedores de acesso ou de informações, de representantes de usuários, e da comunidade acadêmica. 10
Com estes fundamentos foi criado o CG – Comitê Gestor da Internet
- órgão criado, como dito, pelos Ministérios das Comunicações e da
Tecnologia11 é a instância máxima consultiva, formada pelos membros destes
Ministérios e representantes de instituições acadêmicas e comerciais.12
O Comitê Gestor tem como atribuições principais: fomentar o
desenvolvimento de serviços da internet no Brasil; recomendar padrões e
procedimento técnicos e operacionais para a Internet no Brasil; coordenar a
atribuição de endereços na Internet, o registro de nomes de domínios, e a
interconexão de espinhas dorsais e coletar, organizar e disseminar sobre os
serviços de Internet.13
O CG delegou à FAPESP – Fundação de Amparo à Pesquisa do
Estado de São Paulo – a atribuição para registrar nomes de domínio, o
chamado “Registro.br” (Resolução 2/98).14
Juntamente com Comitê Gestor foi aprovada a norma 4/95, definindo
as seguintes expressões:
a)Internet: nome genérico que designa o conjunto de redes, os
meios de transmissão e comutação, roteadores, equipamentos e
protocolos necessários à comunicação entre computadores, bem
como o software e os dados contidos nestes computadores.15
10CASTRO, 2003, p. 3 11 Instituído através da Portaria Ministerial nº 147, de 3105/1995 12 CASTRO, loc. cit. 13 Ibid., p.04. 14 Ibid, p. 5. 15 Ibid., p.5
17
b)Serviço de Conexão à Internet (SCI): nome genérico que designa
serviço de valor adicionado, que possibilita o acesso à Internet a
usuários e provedores de serviços de informação.16
c)Serviço de Valor Adicionado: serviço que acrescenta meios ou
recursos que criam novas utilidades específicas, ou novas atividades
produtivas, relacionadas com o acesso, armazenamento,
movimentação e recuperação de informações.17
d)Provedor de Serviço de Conexão à Internet (PSCI): entidade que
presta o serviço de conexão à Internet.18
e)Provedor de Serviço de Informação: entidade que possui
informações de interesse e as dispõe por intermédio do serviço de
conexão à Internet.19
No Brasil, desde 1990, os usuários que dispusessem de
microcomputador provido de modem também poderiam acessar à Internet.
2.3 O USO DO COMPUTADOR E DA INTERNET NO BRASIL
Para melhor elucidar o tema ora tratado, oportuno trazer à baila
dados estatísticos acerca do uso do computador e da Internet no Brasil
relativos ao ano de 2008 coletados pelo Comitê Gestor de Internet no Brasil,
que, conforme já dito, foi criado para coordenar e integrar todas as iniciativas
de serviços Internet no país, promovendo a qualidade técnica, a inovação e a
disseminação dos serviços ofertados.
2.3.1 Posse do computador e acesso à Internet no do micílio
De acordo com os resultados da pesquisa sobre o uso das
tecnologias da informação e da comunicação no Brasil em 2008, um quarto dos
16 CASTRO, 2003, p.5 17 Ibid., p.5 18 Ibid., p.5
18
domicílios brasileiros (25%) possui computadores, independentemente do tipo
de equipamento considerado. 20
A pesquisa identificou que 71% dos lares com computador possuem
acesso à Internet. Essa diferença denota que, dos 14 milhões de domicílios
com computador, quatro milhões não possuem acesso à rede mundial de
computadores.21
A comparação entre os domicílios nas áreas urbana e rural
evidencia uma expressiva diferença na penetração dessas tecnologias:
enquanto 28% dos domicílios nas áreas urbanas possuem computador, nas
áreas rurais a penetração dessa tecnologia é de apenas 8%.22
Com relação ao acesso à Internet, a diferença também chama a
atenção: enquanto nas áreas urbanas a penetração do acesso chega a 20%
dos domicílios, nas áreas rurais esse percentual cai para apenas 4%. 23
Gráfico 1 - Proporção de domicílios com computador e Internet
2.3.2 Uso do computador
Os indicadores de uso do computador e da Internet no Brasil
acompanham os resultados da série histórica referentes à área urbana.
19 CASTRO, 2003, p.5. 20 BRASIL. Comitê Gestor de Internet No Brasil. Pesquisa sobre o uso das tecnologias da
informação e da comunicação no Brasil: TIC Domicílios e TIC Empresas 2008. Disponível em: <http://hal.ceptro.br/cgi-bin/indicadores-cgibr-2008?pais=brasil&estado=sc&setor-publico=setor-publico&comercio=comercio&academia=academia&age=de-25-a-34-anos&education=superior&purpose=pesquisa-academica>. Acesso em: 22 jun. 2009.
21 Ibid. 22 Ibid. 23 Ibid.
0
5
10
15
20
25
30
total Urbana Rural total Urbana Rural COMPUTADOR INTERNET
Série1
19
Considerando a totalidade da população brasileira com dez anos ou mais, 42%
declararam ter utilizado um computador nos 12 meses anteriores à pesquisa,
número que chega a 46% na área urbana24.
Entretanto, constata-se que somente 21% da população rural
declarou ter usado o computador nos 12 meses anteriores à pesquisa e que
18% são efetivamente usuários desse equipamento, definidos como usuários
aqueles que utilizaram o computador nos últimos três meses; ao passo que na
área urbana a proporção de usuários de computador chega a 41%, ou seja,
mais que o dobro da área rural. 25
2.3.3 Uso da Internet
Quanto ao uso da Internet, a relação é semelhante ao uso do
computador, visto que 38% dos entrevistados navegaram na rede mundial de
computadores nos 12 meses que antecederam a pesquisa, enquanto 34% o
fizeram nos três meses anteriores às entrevistas (caracterizando-se, assim,
como usuários de Internet). Na área urbana, os percentuais são 41% para os
entrevistados que acessaram a Internet nos últimos 12 meses e 38% para
aqueles que navegaram nos três meses anteriores às entrevistas.26
Os números de acesso à Internet mostram que somente 17% da
população rural declarou ter usado a Internet nos 12 meses anteriores à
pesquisa e 15% afirmaram tê-la acessado nos últimos três meses, registrando
uma diferença de 19 pontos percentuais em face do total Brasil e de 23 pontos
percentuais em comparação à área urbana.27
24 BRASIL. Comitê Gestor de Internet No Brasil. loc. cit. 25 Ibid. 26 Ibid. 27 Ibid.
20
0 5 10 15 20 25 30 35 40 45 50
Utilizou a Internet nos útimo 3 meses
Utilizou a Internet nos útimo 12 meses
Utilizou computador nos últimos 3 meses
Utilizou computador nos últimos 12 meses
Rural
Urbana
Total
Gráfico – 2 - Proporção de indivíduos que acessaram o computador e a Internet – último acesso (%).
2.3.4 Perfil do usuário do computador e da Internet no Brasil
O perfil do uso do computador e da Internet no país é muito
semelhante com relação às variáveis sócio-demográficas. Conforme a renda, a
classe social e o grau de escolaridade aumentam, maior é a proporção de
usuários das tecnologias acima mencionadas. A proporção de usuários de
Internet chega a 83% no nível superior e somente a 7% entre os analfabetos e
pessoas que têm somente educação infantil. 28
No que tange à renda, nota-se que, na faixa de até um salário
mínimo, o percentual de usuários de Internet é de 10%, contra 81% de usuários
de Internet na faixa de dez ou mais salários mínimos. A diferenciação por
classe social guarda a maior discrepância entre suas categorias, na medida em
que há uma diferença de 76 pontos percentuais entre a classe A (89%) e as
classes D e E (13%).29
As análises por faixa etária mostram que os mais jovens continuam
a ser os usuários mais assíduos da rede mundial de computadores. Na faixa de
dez a 15 anos, mais da metade dos entrevistados, 53%, declarou ter navegado
na web nos últimos três meses. Na faixa entre 16 e 24 anos, a proporção de
usuários da Internet é ainda maior: 61%. Porém, na faixa entre 45 e 59 anos,
somente 13% dos respondentes utilizaram a Internet nos três meses anteriores
à pesquisa, e, na faixa de 60 anos ou mais, o número de usuários foi de 2%.30
28 BRASIL. Comitê Gestor de Internet No Brasil, loc. cit. 29 Ibid. 30 Ibid.
21
6141
2613
2 7
30
53
83
1022
3752
6581 89
68
13
53
dos
10 a
15
anos
dos
16 a
os 2
4 an
os
dos
25 a
os 3
4 an
os
dos
35 a
os 4
4 an
os
dos
45 a
os 5
9 an
o
de 6
0 an
os o
u m
ais
Ana
lfabe
to/E
duca
ção
Infa
nil
Fun
dam
enta
l
Méd
io
Sup
erio
r
Até
1 s
m
de 2
a 3
sm
de 3
a 5
sm
de 5
a 1
0 sm
mai
s de
10
sm
A B C
DE
Faixa Etária Grau de Instrução Renda Familiar Classe Social
Gráfico 3 - Perfil do usuário de Internet do Brasil (%).
Da análise do acima exposto, depreende-se que é crescente o
número de pessoas que usam o computador e acessam à Internet para
diversos fins.
Notadamente, percebe-se uma mudança na sociedade e até mesmo
nas funções mais básicas do cotidiano.
Atualmente, o homem-médio vê-se às voltas com o computador de
várias formas, desde os serviços mais simples aos mais complexos.
O mundo atual vem sofrendo profundas modificações no plano
econômico, social, político, tecnológico.
A evolução da Informática, entendida num primeiro momento como
ciência de tratamento automático da informação, e sua utilização popular na
última década são alguns fenômenos que mais têm influído na vertiginosa
mudança social que estamos vivendo.
O Direito, por seu turno, também vem sofrendo os reflexos dessas
modificações, lançando desafios aos operadores do Direito.
No próximo tópico, abordar-se-á o tema Informática e Direito,
enfatizando os crimes de informática, sem, no entanto, adentrar na questão de
tipicidade, mas tecendo comentário acerca de sua classificação, competência e
jurisdição e a responsabilidade dos provedores de acesso.
22
3 INFORMÁTICA E DIREITO
O avanço da tecnologia na área da informática provocou uma
grande revolução nas relações sociais. As facilidades alcançadas pelo uso do
computador, e principalmente a Internet, transformaram a vida moderna. É a
era da Informática.
O uso da tecnologia tem proporcionado o desenvolvimento
sociocultural de um lado, ao passo que de outro, infelizmente, tem possibilitado
a ação ilícita de vários usuários que dela se utilizam para atos ilegais.
Tantas inovações na área tecnológica propiciaram o aparecimento
de novos tipos de crimes, bem como novas formas de praticar os já conhecidos
tipos penais.
De acordo com Rosa,
Ao mesmo tempo que se vê surgir toda uma explosão de serviços e oportunidades através da rede, surge também a figura do individuo que se utiliza do computador para atos ilegais. Nesse passo, nasce a figura do “criminoso digital”, a exemplo dos crackers, sujeitos que invadem sistemas, roubam arquivos, destroem discos rígidos [...]1
Em que pese a carência de trabalhos sistêmicos quanto ao tema
crimes de informática, os que se apresentam são uníssonos: O uso do
computador e da Internet é algo inevitável. O que precisamos é nos
adaptarmos a ele.
Acrescenta Rosa que são incipientes os estudos, avaliações e
debates a respeito das interseções da Informática com o Direito no Brasil,
sobretudo, com o Direito Penal, até mesmo na esfera legislativa. 2
Muitas situações que envolvem a Internet, sobretudo a prática de
crimes por meio desta, vêm sendo apresentadas em nosso país, com destaque
pela imprensa. Destarte, o que é novidade em pouco passará a ser rotina,
1 ROSA, Fabrizio. Crimes de informática. 2 ed. São Paulo: Bookseller, 2006, p. 22. 2 Ibid., p. 22.
23
sendo imprescindível o preparo de juristas para o deslinde satisfatório de
questões que surgirão aceleradamente.3
No que tange às condutas lesivas perpetradas por intermédio do
computador e da grande rede, há discussões se estas ações podem ser
reprimidas recorrendo-se à legislação penal já existente ou se há necessidade
de criação de novos tipos penais.
A problemática refere-se à dicotomização do delito comum e o de
informática. Alguns doutrinadores garantem que não existem delitos dessa
ordem, argumentando que os crimes cometidos por computador encontram-se
todos positivados em nossa legislação pátria, ao passo que outros entendem
que, em razão da sua complexidade, deve ser revisto o próprio conceito de
crime de informática.
Para Greco Filho, a legislação vigente está apta a recepcionar os
delitos praticados com o auxílio do computador e da internet, sendo esses
delitos apenas reveladores de um novo modus operandi
A Internet não passa de mais uma pequena faceta da criatividade do espírito humano e como tal deve ser tratada pelo Direito, especialmente o Penal. Evoluir, sim, mas sem querer correr atrás, sem se precipitar e, desde logo, afastando a errônea idéia de que a ordem jurídica desconhece ou não esta apta a disciplinar o novo aspecto da realidade. E pode fazê-lo no maior numero de aspectos, independentemente de qualquer modificação.4
Em sentido contrário, Lima explana que com o surgimento de
condutas delitivas na internet, surgiu também a necessidade de novos tipos
penais.
O ordenamento jurídico penal brasileiro é deficiente em oferecer resposta aceitável para a perfeita solução quanto as condutas lesivas ou potencialmente lesivas que possam ser praticadas pela Internet e que não encontram adequação típica no estreito rol de delitos novos existentes no Código Penal e nas parcas leis especiais brasileiras que tratam da matéria.5
Em que pese a contrariedade dos posicionamentos, é uníssono o
entendimento de que o Direito deve adequar-se à nova realidade social. Em
regra, a legislação vigente é plenamente aplicável em face da característica do
delito, que poderia se perpetrar ainda que por outro meio, ou seja, sem a
3 ROSA, 2006, p. 25. 4 GRECO FILHO, Vicente. Algumas observações sobre o direito penal e a inter net . Boletim
IBCCrim, edição especial. São Paulo, ano 8, n. 95, out. 2000.
24
utilização da internet como instrumento para a perpetração do ilícito, como, por
exemplo, o crime de estelionato.
De outro lado, existem outros delitos que não se subsumem
perfeitamente à norma, como, por exemplo, a pichação de homepage ou o
envio de vírus. Porém, para evitar a impunidade, é necessária a adequação
legislativa somada a uma investigação mais eficiente para o efetivo combate
aos crimes virtuais. .
Neste aspecto, Rosa exemplifica:
Há os que sustentam que uma subtração de um dado via Internet e um furto como outro qualquer, diferenciando-se apenas quanto à maneira, ao modus operandi. Outros, por sua vez, sustentam que, conforme o caso, pode ser que o bem juridicamente protegido sejam justamente os sistemas de processamento ou a comunicação de dados, bens estes imateriais, intangíveis.6
Desta forma, não resta dúvida de que a criminalidade informática é
uma manifestação da atualidade que deve ser combatida. O que se questiona,
por ora, é se nosso atual sistema legislativo está apto a receber tais delitos e
puni-los, ou se há necessidade de criação e ou adequação da lei para a
repressão a estes crimes.
A respeito da adequação da lei aos crimes cometidos através do
computador, cita-se o Projeto de Lei n° 84/99 7, de autoria do Deputado Luiz
Piauhylino, que dispõe sobre os crimes na área de informática, suas
penalidades e dá outras providencias.
Referido projeto possui por objeto alterar o Decreto-Lei nº 2.848/40,
Código Penal vigente, a fim de inserir novos tipos penais, bem como, alterar
alguns tipos penais já existentes.
Em nota do relator da Comissão de Constituição e Justiça e de
Cidadania, Deputado Regis de Oliveira,
A preocupação que surge é que, juntamente com a evolução das técnicas na área da informática, a sua expansão foi acompanhada por aumento e diversificação das ações criminosas, que passaram a incidir em manipulações de informações, difusão de vírus eletrônico, clonagem de senhas bancárias, falsificação de cartão de crédito, divulgação de informações contidas em bancos de dados, dentre
5 LIMA, Paulo Marco Ferreira. Crimes de computador e segurança computacional .
Campinas: Millennium, 2006, p. 204. 6 ROSA. 2006, p.59. 7 BRASIL. Câmara de Deputados. Projeto de Lei n° 84, de 24 de fevereiro de 1999 . Consulta
de Tramitação de Proposições. Disponível em < http://www.camara.gov.br/sileg/Prop_Detalhe.asp?id=15028>. Acesso em 22 set. 2009.
25
outras. Ressalta-se que a ação criminosa também pode configurar ações já tipificadas na legislação penal, como furto, apropriação indébita, estelionato, violação da intimidade ou do sigilo das comunicações, crimes praticados contra o sistema financeiro, contra a legislação autoral, contra o consumidor e até mesmo a divulgação de material pornográfica envolvendo crianças e adolescentes. Nesse sentido, a professora Ivette Senise Ferreira entende que “a informatização crescente das várias atividades desenvolvidas individual ou coletivamente na sociedade veio colocar novos instrumentos nas mãos dos criminosos, cujo alcance ainda não foi corretamente avaliado, pois surgem a cada dia novas modalidades de lesões aos mais variados bens e interesses que incumbe ao Estado tutelar, propiciando a formação de uma criminalidade específica da informática, cuja tendência é aumentar quantitativamente e, qualitativamente, aperfeiçoar os seus métodos de execução. As várias possibilidades de ação criminosa na área da informática, assim entendida no seu sentido lato, abrangendo todas as tecnologias da informação, do processamento e da transmissão de dados, originaram uma forma de criminalidade que, apesar da diversidade de suas classificações, pode ser identificada pelo seu objeto ou pelos meios de atuação, os quais lhe fornecem um denominador comum, embora com diferentes denominações nos vários países ou nos diferentes autores.” (“Direito e Internet – aspectos jurídicos relevantes”, São Paulo: Ed. Edipro, 2001, p. 208).8
E continua,
Esse crescimento não somente exige uma reformulação da legislação brasileira em vigor, que se mostra insuficiente para acompanhá-lo, mas também requer outras providências por parte do Estado dirigidas a repressão de forma mais eficaz das ações já existentes. Diante do exposto, o parecer é pela constitucionalidade, juridicidade e boa-técnica legislativa do Projeto de lei nº 84-E e do Substitutivo do Senado Federal e, no mérito, pela aprovação de ambos. 9
Atualmente, o projeto 84/99 ainda está em tramitação e encontra-se
na Comissão de Constituição e Justiça e de Cidadania (CCJC) para devolução.
3.2 CRIMES DE INFORMÁTICA
Concernentemente ao crime de informática, a expressão tem
recebido diversas denominações e conceitos. Várias nomenclaturas são
utilizadas: Crimes de Computador, Crimes via Internet, Crime Informático,
Delitos Praticados por Meio da Internet, Crime Praticado por meio da
Informática, Crimes Tecnológicos, Crimes da Internet e Crimes Digitais.
8 BRASIL. Câmara de Deputados. Projeto de Lei n° 84, de 24 de fevereiro de 1999 . loc. cit. 9 Ibid.
26
Desta forma, quanto à nomenclatura, tem-se preferido chamá-los de
Crimes de Informática, uma vez que engloba todo o sistema de informática e
não apenas a Internet. Assim, os crimes praticados através da Internet
configuram espécie do gênero crimes de informática.10
No que diz respeito ao conceito, há grande discutição entre os
estudiosos do assunto, entre eles, Castro se assim destaca:
Crime de Informática é aquele praticado contra o sistema de informática ou através deste, compreendendo os crimes praticados conra o computador seus acessórios e os perpetrados através do computador. Inclui-se neste conceito os delitors praticados através da Interner, pois pressuposto para acessar a rede é a utilização de um computador.11
De acordo com Ferreira, em artigo intitulado “Os Crimes da
Informática”, define: “toda ação típica, antijurídica e culpável contra ou pela
utilização de processamento automático de dados ou sua transmissão"12.
Segundo Rosa, crime de informática é toda “conduta típica, ilícita,
culpável, praticada sempre com a utilização de dispositivos de sistemas de
processamento ou comunicação de dados, da qual poderá ou não suceder a
obtenção de uma vantagem ilícita e indevida.”13
Por sua vez, Brasil não vê diferença no conceito de crime comum e
crime de informática; salienta, todavia, que a fronteira que os separa é a
utilização do computador para alcançar e manipular o seu sistema em proveito
próprio ou para lesionar outrem.14
Observa-se que, embora o bem jurídico protegido seja o sistema
informático, alguns autores utilizam um conceito mais restrito, considerando
como crime de informática apenas os praticados contra dados, informações ou
softwares.
Preferiu-se um conceito amplo, abrangendo a totalidade dos
equipamentos utilizados na informática, como também os crimes cometidos
através deste sistema, com a devida observação de Castro, para a qual basta
usar o computador para cometer crime que já se trata de crime de informática,
10 CASTRO, Carla Rodrigues Araújo de. Crimes de informática e seus aspectos
processuais. 2 ed. rev. amp. e atual. Rio de Janeiro: Lúmen Júris. 2003, p. 9. 11 Ibid., p. 9. 12 FERREIRA, I apud MEIRA, José de Castro. Crimes de informática. Disponível em:
<http://www.buscalegis.ufsc.br/revistas/index.php/buscalegis/article/viewFile/29399/28955>. Acesso em: 22 ago. 2009
13 ROSA. 2006, p. 58.
27
enquanto que alguns autores entendem que se tiver a conduta tipificada no
Código Penal é crime comum. 15
3.2.1. Classificação dos crimes de informática
A classificação mais usual divide basicamente os delitos informáticos
em próprios e impróprios; naqueles seriam a violação do sistema, enquanto
nestes o computador é usado apenas como instrumento para o ataque do bem
jurídico (crime e pedofilia, tráfico de entorpecentes e armas, crimes contra a
hora, são alguns exemplos).16
Na realidade, os crimes de informática próprios surgiram com a
evolução desta Ciência, são tipos novos, que agridem à informática como bem
juridicamente protegido. Daí porque, em face da escassa legislação existente,
alguns fatos são atípicos, portanto, não podem ser punidos. 17
Os crimes de informática impróprios são os que podem ser
praticados de qualquer forma, inclusive através da informática. Assim, o
agente, pra cometer o delito, utiliza, eventualmente, o sistema informático. O
computador é um meio, um instrumento para a execução do crime. Cita-se
como exemplo destes delitos os contra o patrimônio, a honra.18
Existem outras classificações para os crimes de informática, uma
delas elaborada por Costa na qual se divide os delitos da seguinte forma: crime
de informática puro, crime de informática misto e crime de informática comum.
Os primeiros são aqueles em que o sujeito visa especificamente o sistema ou
pelo acesso desautorizado ao computador. Crime de informática misto se
consubstancia nas ações em que o agente visa bem juridicamente protegido
diverso da informática, porém, o sistema de informática é ferramenta
imprescindível. E, por fim, crimes de informática comum são as condutas em
14 BRASIL apud CASTRO. 2003, p.10. 15 CASTRO, 2003, p. 11. 16 FERREIRA, Érica Lourenço de Lima. Internet: Macrocriminalidade e Jurisdição
Internacional. Curitiba: Juruá, 2007, p 101. 17 ROSA, 2006, p. 60. 18 Ibid., p. 60.
28
que o agente utiliza o sistema de informática como mera ferramenta, não
essencial à consumação do delito. 19
Outra classificação também é possível, como a de Ferreira , a qual
divide os crimes de informática em duas categorias: na primeira, os atos são
dirigidos contra o sistema de informática, divididos em atos contra o
computador e atos contra os dados ou programas de computador. Na segunda
categoria estão os atos cometidos por intermédio do sistema de informática,
que podem ser contra o patrimônio, contra a liberdade individual e contra a
propriedade imaterial. 20
Por questão de simplicidade e estrutura lógica, preferiu-se a
classificação Ferreira, dividindo-se os crime de informática em próprios e
impróprios.
3.2.2 Sujeito ativo do crime de informática e a per sonalidade criminológica
Toda discussão sobre apurar o sujeito ativo da responsabilidade do
conteúdo das informações que passam pela Internet decorre do fato de que
são vários os agentes que interferem e sustentam este sistema de redes, além
do fato de que o sujeito ativo desta nova modalidade criminosa possui algumas
características ímpares, principalmente o desrespeito ao Estado e à coisa
pública, bem como, a falta de responsabilidade social.21
Hodiernamente, depara-se com várias terminologias, muitas delas
apresentadas como sinônimas para designar o sujeito ativo dos delitos
informáticos. Não são raras as vezes que se vê nas manchetes dos jornais
anunciando ataques de hackers, crackers, entre outros.
Portanto, a título de conhecimento, explana-se acerca do significado
de alguns termos utilizados:
Hacker:
19 COSTA, Marco Aurélio Rodrigues da. Crimes de Informática . disponível em
<http://www1.jus.com.br/doutrina/texto.asp?id=1826>. Acesso em 23 ago. 2009. 20 FERREIRA, I apud CASTRO, 2003, p. 11. 21 FERREIRA, É, 2007, p. 90.
29
é aquele que tem conhecimentos profundos de sistemas e linguagens de programação, principalmente Unix e C. Conhece as falhas de segurança dos sistemas e esta sempre à procura de novas falhas. Invade sistemas pelo prazer de provar a si mesmo que é capaz, sem alterar nada.22
Cracker: “o mesmo que hacker, com a diferença de utilizar seu
conhecimento para o ‘mal’. Destruir, roubar são suas palavras de ordem.”23
Preaker: “especializado em telefonia, atua na obtenção de ligações
telefônicas gratuitas e instalações de escuta.”24
Lammer: “é quem esta tentando ser hacker, sai perguntando para
todo mundo o que fazer para tornar-se um. É o iniciante.”25
No entanto, para facilitar a compreensão da pesquisa, limita-se à
nomenclatura hacker para se referir ao agente ativo dos delitos de computador.
Por sua vez, é um engano pensar que os crimes de informática são
cometidos apenas por especialistas, já que com a evolução dos meios de
comunicação, o aumento de equipamentos, o crescimento da tecnologia e,
principalmente, da acessibilidade e dos sistemas disponíveis, qualquer pessoa
pode ser um criminoso de informática, o que requer apenas conhecimentos
rudimentares para tanto; uma pessoa com o mínimo de conhecimento é
potencialmente capaz de cometer crimes de informática. É claro que, em regra,
o delinqüente de informática é um operador de computadores de sistemas,
mas, como dito, não se pode generalizar.26
Estudos demonstram que os internautas possuem algumas
características próprias: em geral são imparciais, liberais, tolerantes por
natureza, politicamente incorretos, descrentes a respeito dos meios
estabelecidos, se sentem menos ameaçados pelo governo na medida em que
o considera antiquado e inoperante.27
Talvez alimentados pelo isolamento social e conseqüente falta de
contato interpessoal, corroborados pelo anonimato permitido por este sistema
de comunicação, de acordo com análise do cientista político Normn Nie, da
Universidade de Stanford, em São Francisco, no seguinte sentido:
22 NOGUEIRA, Sandro D'Amato. Crimes de informática. Leme: BH Editora, 2008, p. 62. 23 Idid., p.62. 24 Idid., p.62 25 Idid., p. 62. 26 FERREIRA, É, 2007, p. 91 27 Ibid. p. 91.
30
A internet está criando uma nova e grande onda de isolamento social, introduzindo o espectro de um mundo fragmentado, sem contato humano sem emoções. Os padrões auais e uso da internet fazem prever uma perda de contato interpessoal, que resultará num total isolamento de milhões de pesoas com ínfima interação humana. Estamos caminhando realmente para algumas coisas que são potencialmente grandes liberdades, mas aterradoras em termos de interação social a longo prazo.28
No mesmo norte, algumas características dos delinqüentes
cibernéticos são apontadas na obra de Ferreira: indica jovens inteligentes,
educados, com idade entre 16 e 32 anos, do sexo masculino, magros,
audaciosos e aventureiros e movidos pelo desafio da superação do
conhecimento, além do sentimento de anonimato, que bloqueia seus
parâmetros de entendimento para avaliar sua conduta ilegal, sempre alegando
ignorância do crime, e simplesmente “uma brincadeira.” 29
Aliado à personalidade do delinqüente cibernético, cita-se a
característica do anonimato, que independentemente de ser boa ou ruim,
certamente é um dos fatores que contribuem para a realização de condutas
criminosas através da internet, muito embora, sabe-se que não há anonimato
absoluto em se tratando de Internet, uma vez que, ao se conectar ao provedor
é gerado um IP (Internet Protocol).30
3.3 DA COMPETÊNCIA E DA JURISDIÇÃO
Antes de adentrar neste tema, importante trazer à tona alguns
conceitos básicos sobre jurisdição e competência, os quais são válidos para
qualquer delito, sejam praticados por meio de computador ou não.
Segundo Capez,
Jurisdição é a função estatal exercida com exclusividade pelo Poder Judiciário, consistente na aplicação de normas de ordem jurídica a um caso concreto, com a conseqüente solução do litígio. É o poder de julgar um caso concreto, de acordo com o ordenamento jurídico por meio de um processo. 31
28 NIE apud FERREIRA, É,. 2007, p. 91. 29 FERREIRA. loc. cit. 30 O endereço IP, de forma genérica, pode ser considerado como um conjunto de números que
representa o local de um determinado equipamento (normalmente computadores) em uma rede privada ou pública
31 CAPEZ, Fernando. Curso de processo penal. 16 ed, São Paulo: Saraiva, 2009, p. 199.
31
A jurisdição pode ainda ser comum ou especial.
A jurisdição especial pode ser:
a) Justiça Eleitoral;
b) Justiça Militar;
c) Justiça Trabalhista.
A justiça comum subdivide-se em:
a) Justiça Federal (artigo 109, IV, da CF), à qual compete processar
e julgar os crimes políticos e as infrações penais praticadas em
detrimento de bens, serviços ou interesse da União ou de suas
entidades autárquicas ou empresas públicas, excluídas as
contravenções penais de qualquer natureza, que sempre serão de
competência da justiça estadual, de acordo com a Súmula 38 do
STJ.32
b) Justiça Comum Estadual, à qual compete julgar tudo que não for
de competência das jurisdições especiais e federal33.
Capez, em poucas palavras, define competência como
A delimitação do poder jurisdicional (fixa os limites dentro dos quais o juiz pode prestar jurisdição)”. Aponta quais os casos em que podem ser julgados pelo órgão do Poder Judiciário. É, portanto, uma verdadeira medida da extensão do poder de julgar.34
A doutrina tradicionalmente distribui a competência considerando
três aspectos diferentes:
a) Ratione materiae: estabelecida em razão da natureza do crime
praticado;35
b) Ratione personae: de acordo com a qualidade das pessoas
incriminadas;36
c) Ratione loci: de acordo com o local em que foi praticado ou
consumou-se o crime, ou o local da residência do seu autor.37
Essa classificação coincide com a do Código de Processo Penal, o
qual, em seu artigo 69 e incisos, dispõe que a competência se determina: a)
32 CAPEZ, 2009, p. 201. 33 Ibid., p. 201. 34 Ibid., p. 202. 35 Ibid., p. 202. 36 Ibid., p. 202. 37 Ibid., p. 202.
32
incisos I e II: pelo lugar da infração ou pelo domicílio do réu (ratione loci); b)
inciso III: pela natureza da infração (ratione materiae); c) inciso VII: pela
prerrogativa de função (ratione personae).38
Art. 69. Determinará a competência jurisdicional: I - o lugar da infração: II - o domicílio ou residência do réu; III - a natureza da infração; IV - a distribuição; V - a conexão ou continência; VI - a prevenção; VII - a prerrogativa de função.39
Desta forma, de acordo com os critérios apontados, é que se
determinará a competência para se julgar determinado delito.
Oportuno mencionar os ensinamentos de Capez quanto à
competência do foro, a qual é estabelecida de modo geral, ratione loci, em
atenção ao lugar onde ocorreu o delito, conforme o caput do artigo 70, do
Código de Processo Penal: “A competência será, de regra, determinada pelo
lugar em que se consumar a infração penal, ou, no case de tentativa, pelo lugar
em que for praticado o último ato de execução.” 40
Essa competência é firmada subsiariamente pelo domicilio ou
residência do réu, quando desconhecido o lugar da infração, de acordo com
artigo caput do artigo 72, Código de Processo Penal “não sendo conhecido o
lugar da Infração, a competência regular-se-á pelo domicilio ou residência do
réu.”41
Se incerta a jurisdição em que o delito foi cometido, por ter ocorrido
em limites divisionais, ou não houver segura fixação dos limites do território
jurisdicional, e quando o crime, continuado ou permanente, houver sido
praticado em mais de uma jurisdição, a competência será estabelecida pela
prevenção, entre os juízes, normalmente competentes, das respectivas
jurisdições,42 conforme artigo 70, § 3º, e 71, ambos do Código de Processo
Penal.
38 CAPEZ, 2009, p. 203. 39 BRASIL. Decreto-lei nº 3.689, de 3 de outubro de 1941 . Código de Processo Penal.
Disponível em:<http://www.planalto.gov.br/ccivil_03/Decreto-Lei/Del3689.htm>. Acesso em: 24 set. 2009.
40 CAPEZ, op.cit, p. 217. 41 BRASIL. Decreto-lei nº 3.689, de 3 de outubro de 1941 , loc. cit. 42 CAPEZ, loc.cit.
33
Art. 70. A competência será, de regra, determinada pelo lugar em que se consumar a infração, ou, no caso de tentativa, pelo lugar em que for praticado o último ato de execução. [...] § 3o Quando incerto o limite territorial entre duas ou mais jurisdições, ou quando incerta a jurisdição por ter sido a infração consumada ou tentada nas divisas de duas ou mais jurisdições, a competência firmar-se-á pela prevenção. Art. 71. Tratando-se de infração continuada ou permanente, praticada em território de duas ou mais jurisdições, a competência firmar-se-á pela prevenção.43
No caso de, além de desconhecido o lugar da infração, não se
conhecer a residência do réu, que não é encontrado, a competência se
determinara pela prevenção de qualquer juiz, que seja o primeiro a tomar
conhecimento do fato, conforme artigo 72, § 2º, do Código de Processo Penal:
Art. 72. Não sendo conhecido o lugar da infração, a competência regular-se-á pelo domicílio ou residência do réu. § 2o Se o réu não tiver residência certa ou for ignorado o seu paradeiro, será competente o juiz que primeiro tomar conhecimento do fato.44
Resumindo, em primeiro lugar, deve-se procurar saber se o crime
deve ser julgado pela jurisdição comum ou especializada; depois, se o agente
goza ou não da garantia de foro privilegiado; em seguida, qual o juízo dotado
de competência territorial; por último, dentro do juízo territorialmente
competente, indaga-se qual o juiz competente, de acordo com a natureza da
infração penal e com o critério interno de distribuição.45
3.3.1 Competência e jurisdição dos crimes de inform ática
O crime de informática pode ser parcialmente praticado em um país
e parcialmente em outro, ou mesmo em terceiros países. O iter criminis pode
fragmentar-se em vários lugares, pertencentes a distintas regiões do mundo.
Obstáculos tais como fronteiras territoriais ou a necessidade de presença física
não são relevantes para a criminalidade informática.46
43 BRASIL. Decreto-lei nº 3.689 , de 3 de outubro de 1941.loc cit. 44 Ibid. 45 CAPEZ. 2009, p. 216. 46 ALBUQUERQUE, Roberto Chacon de. A Criminalidade informática. São Paulo: Juarez,
2006, p. 64.
34
Para Albuquerque, três elementos distinguem-na da criminalidade
tradicional: “a velocidade com a qual o crime é praticado; o volume de dados
e/ou a quantia de dinheiro envolvido; e a distância a partir da qual ele pode ser
cometido”.47
A criminalidade informática não conhece fronteiras. Com uma troca
de dados ou envio de um e-mail , a informação remetida, muitas vezes,
passará, em poucos segundos, por dezenas de servidores, antes de atingir o
destinatário.48
Em virtude da estrutura descentralizada da Internet, o caminho a ser
tomado pelos dados não pode ser previsto nem determinado pelo internauta.
Um email enviado do Brasil para os Estados Unidos pode passar pelo Reino
Unido, caso o fluxo de dados entre aqueles países estiver congestionado.49
Sob esta ótica, vale dizer então, que um delito pode ser cometido no
Brasil e seus efeitos ou resultados serem alcançados em países diversos.
No entanto, cada país tem o direito de impor sua jurisdição aos
crimes que sejam praticados dentro de seu território. A determinação do local
em que o crime foi cometido e a própria aplicação do princípio da
extraterritorialidade50, todavia, podem dar ensejo a dúvidas, no que diz respeito
aos crimes de informática.
Assim como no Brasil, vários países, dentre eles a Alemanha,
procuram determinar o local do crime com fundamento na teoria da
ubiqüidade51. O crime como um todo pode ser considerado como tendo sido
praticado no lugar onde se realizou qualquer um dos momentos do iter criminis.
Apoiando-se na teoria da ubiqüidade, mais de um país pode considerar-se
competente para julgar um crime informático. 52
Já para a teoria do resultado, o próprio lugar do crime é o local da
produção do resultado, o local onde as conseqüências ou os efeitos do crime
se tornam manifestos.53
47 ABULQUERQUE,2006, p. 64.. 48.Ibid, p. 64 49 Ibid, p.65. 50 De acordo com referido princípio em determinadas hipóteses aplicar-se-á a lei brasileira,
embora o crime tenha sido cometido no estrangeiro. 51 A teoria da ubiqüidade ou mista considera o crime praticado no momento da conduta e no
momento do resultado. 52 ALBULQUERQE, op;cit, p.69 53 Ibid., p.69
35
Neste prisma, a dúvida paira em qual teoria aplicar quando se
deparar com delitos complexos como os de informática, onde os limites
fronteiriços não são inibidores das condutas lesivas e os resultados podem
chegar a soberanias diversas. Se mais de um Estado se considerar
competente para julgar um mesmo crime de informática, podem surgir conflitos
de jurisdição difíceis de contornar, o que não quer dizer que mais de uma
jurisdição não possa se envolver na investigação e no julgamento de um
mesmo crime.
Três princípios, o da ubiqüidade, do resultado e o da
extraterritorialidade, têm implicações diretas com respeito à fixação da
jurisdição competente para julgar um crime informático com projeção
transfonteiriça.54
Com base na teoria da ubiqüidade, de acordo com a regra adotada
no artigo 6º de nosso Código Penal “considera-se praticado o crime no lugar
em que ocorreu a ação ou omissão, no todo ou em parte, bem como onde se
produziu ou deveria produzir-se o resultado”55. Desta forma, um crime como um
todo pode ser considerado como aquele praticado no lugar onde ocorreu uma
parte dele, ou seja, considera-se como lugar do crime tanto o local da conduta
como do resultado.
Capez menciona que, no caso de um crime ser praticado em
território nacional e o resultado ser produzido no estrangeiro (crimes a distância
ou de espaço máximo), aplica-se a teoria da ubiqüidade, prevista no artigo 6º
do Código Penal; o foro competente será tanto o lugar da ação ou omissão
quanto o do local em que se produziu ou deveria se produzir o resultado.
Assim, o foro competente será o do lugar em que foi praticado o último ato de
execução no Brasil (artigo 70, §1º, do CPP), ou o local estrangeiro onde se
produziu o resultado, ou seja, qualquer dos países envolvidos são competentes
para julgar o caso. 56
Em sentido contrário, Ferreira explica que o artigo 6º do Código
Penal, o qual adota a teoria mista, é destinado exclusivamente aos crimes à
distância que não ultrapassam a fronteira nacional, enquanto o artigo 70 do
54 ALBULQUERQE, 2006, p. 69. 55 BRASIL .Decreto-lei nº 2.848, de 7 de dezembro de 1940 . Código Penal. Disponível
em:<http://www.planalto.gov.br/CCIVIL/Decreto-Lei/Del2848.htm>. Acesso em: 19 ago. 2009
36
CPP aplica a teoria do resultado aos crimes à distancia cometidos além do
território nacional, ou seja, é a aplicação da lei penal no espaço na ordem
internacional. 57
Assinalando-se as ponderações da mesma autora, observa-se que
aplicando o sistema aos crimes cometidos no território nacional, têm-se as
regras dos artigos 69 e 70 do Código de Processo Penal, os quais observam,
respectivamente, o lugar da infração (teoria do resultado, que é a regra
aplicável), o domicilio ou residência do réu, a natureza da infração, a
distribuição do feito, a conexão ou continência, a prevenção do juízo ou a
prerrogativa de função do agente, podendo, ainda, ser aplicada, por exemplo, a
regra para ação penal privada (artigo 73 do CPP) ou mesmo o artigo 63 da Lei
nº 9.099/95, adotado pela teoria da atividade, que para os defensores dessa
teoria o lugar do crime seria o local onde ocorreu a ação ou a omissão típica
(atos executórios). 58
Importante ressaltar que a problemática no tocante a fixação da
competência não se dá nos delitos cometidos em um único solo soberano, uma
vez que, nosso sistema legal é eficiente com suas regras para a fixação de
competência. A problemática se aponta nas questões em que outros países
estejam envolvidos.
Como já dito, cada país rege-se de acordo com as suas leis e são
soberanos. Como um juiz brasileiro pode evocar para si a competência para
processar e julgar um mesmo delito perpetrado em nosso solo e em outro país,
se este delito também está previsto tanto em nossa legislação quanto na do
outro país? Ou ainda, se a primeira conduta ilícita no Brasil é permitida em
Estado vizinho e vice-versa?
A propósito, Ferreira afirma ser imperativo uma cooperação
internacional para a resolução deste conflito:
De maneira concreta sobre os problemas apresentados pela nova criminalidade, cita-se a declaração realizada em dezembro de 1997 pelos membros do G-8; a conclusão foi nas palavras de Santiago Muñoz Machado, que, para combater uma praga transfonteiriça como esta, é imperativo ter-se em conta as vias de uma cooperação internacional, já que indiscutível que uma parte da delinqüência informática emigrou até a internet, inclusive, a proposta Norte-Americana é a da criação de uma política do ciberespaço comum,
56 CAPEZ. 2009, p. 222. 57 FERREIRA, É, 2007, p. 152. 58 Ibid., p. 158.
37
contudo não aceita porque colocaria em questão a soberania e as ações dos Estados. Existem poucas jurisdições de caráter supra-estatal (OCM organização Mundial do Comércio), TPI [Tribunal Penal Internacional], são algumas delas, ainda mais que possuem competência para intervir nas controvérsias geradas no ciberespaço; no âmbito regional europeu, há o Tribunal de Justiça Comunitário ou Tribunal Europeu de Direitos Humanos.59
Valin, discorre
Na atual legislação nacional, muitos delitos ocorridos na Internet podem ser processados na justiça brasileira, entende, porém, que a inexistência de uma regulamentação especifica dessa matéria permite que um delito possa ser julgado em toda e qualquer parte do mundo, fato que exige urgentemente a realização de um tratado internacional, da mesma forma que vida a omissão dos países ou pode gerar uma confusão eventual ocorrência de uma disputa entre os países para julgarem o caso.60
Perrit Jr elaborou uma tese sobre a jurisdição no Ciberespaço,
elencando três propostas: arbitragem, elaboração de leis especificas para o
ciberespaço, instituição de cortes internacionais. 61
A competência deveria ser do Direito Comunitário, na posição
defendida por Gómez. 62
Para Ferreira, diante de tamanhas dificuldades, volta-se a defender
a possibilidade dos juízes universais (ou juízes sem fronteiras), bastando
apenas um pouco de flexibilidade para ser possível essa transformação, o que
os permitiriam o conhecimento de controvérsias no ciberespaço, de matéria
civil e penal, com caráter transnacional e a produção de uma decisão aplicável
e executável em um ou vários territórios pluriestatais. 63
Para Albuquerque, carece de maior importância buscar determinar,
com base nos princípios existentes, o país competente para julgar e processar
crimes informáticos com natureza transfronteiriça. Não se pode criar um
sistema fechado, rígido, para a determinação do lugar de uma modalidade de
crime que, em sua execução, se caracteriza justamente pela flexibilidade. 64
59 FERREIRA, É, 2007, p. 159. 60 VALIN apud FERREIRA, Érica Lourenço de Lima. Criminalidade Econômica Empresarial e
Cibernética: O Empresário como Delinqüente Econômico e os Cries Cometidos através da Internet. Florianópolis: Momento Atual, 2005, p.77.
61 PERRIT JR apud FERREIRA, 2007, p. 79. 62 GÓMEZ apud FERREIRA, 2007, p. 79. 63 FERREIRA, 2007, p. 83. 64 ALBUQUERQUE, 2006, p. 70.
38
Cita-se, também, a Convenção sobre a Criminalidade Informática do
Conselho da Europa, ou Convenção de Budapeste65, que em seu artigo 22,
§5º, prevê:
Quando mais de uma parte reivindicar jurisdição com relação a uma alegada infração estabelecida de acordo com esta Convenção, as partes envolvidas deverão, quando for apropriado, consultar-se, a fim de determinar a jurisdição mais apropriada para processar.66
Desta forma, julga-se que a cooperação internacional é de grande
importância tanto para a investigação quanto para o julgamento de crimes
informáticos com repercussões internacionais. A diversidade jurídica existente
na comunidade internacional na tipificação dos crimes informáticos também
pode dificultar sua investigação e julgamento, da mesma maneira que as
assimetrias de jurisdição, na determinação do lugar do crime. Instrumentos de
cooperação em investigação penal mais informais podem revelar-se como
sendo muito mais eficiente.
3.4 DA RESPONSABILIDADE PENAL DOS PROVEDORES
Traz-se, inicialmente, da responsabilidade criminal, advertindo que a
responsabilidade não é da pessoa jurídica e sim de seus representantes legais.
O provedor de acesso
é a atividade meio, que permite ao usuário final participar da rede, sendo caracterizado como um contrato de serviço, onde o fornecedor provedor oferece meios do usuário final entrar no mundo virtual e sendo o usuário único responsável pelo divulgado; mostra o provedor de informação com que coleta, mantém e organiza informação on-line para aceso e assinantes. O provedor de conteúdo com que armazena dados para aceso público, com implicações forte no direito autoral (com responsabilidade pela inclusão e pelo conteúdo da informação) e o provdor de serviços, que engloba as funções do provedor de acesso e de informação.67
Por sua obra, Castro entende que não é possível a incriminação dos
provedores por ato de seus usuários, sendo que este utiliza o provedor como
65 A Convenção de Budapeste começou a vigorar no ano de 2001 com o objetivo de proteger a
sociedade contra a criminalidade na internet por meio da adoção de legislação adequada e do avanço da cooperação internacional
66 ALBUQUERQUE, 2006, p. 75. 67 FERREIRA, É, 2007, p. 141.
39
um meio de acesso à Internet, como um instrumento para a prática do crime.
Além do que, a quantidade de informações veiculadas através do provedor
dificulta a fiscalização. Acrescente-se que o nosso sistema penal não prevê a
responsabilidade objetiva. Se os responsáveis pelo provedor não tem
conhecimento dos fatos, não podem ser punidos. 68
Corroborando o mesmo pensamento, cita-se Ferreira, a qual salienta
que em nosso ordenamento jurídico inexiste Lei imputando responsabilidade
aos provedores de serviços por atos de seus usuários, sequer quanto à
fiscalização de suas ações, isto porque se considera o princípio da legalidade e
o artigo 5º, XII, da CF, que se refere à inviolabilidade do sigilo da
correspondência e das comunicações de dados. 69
Por outro lado, há quem defenda a idéia da penalização dos
provedores, como Augusto Rossini70, o qual caracteriza o provedor de acesso
com um “autor mediato” ou criando uma nova figura denominada de “garantidor
telemático”, com base na relevância penal da omissão disposta no artigo 13, §
2º, “a”, do Código de Processo Penal.
A propósito, há diversos projetos de lei em fase de tramitação na
Câmara de Deputados Federal, os quais regulam assuntos concernentes aos
provedores de acesso, tais como:
PL-3891/2000 - Dispõe sobre o registro de usuários pelos provedores de serviços de acesso a redes de computadores, inclusive à Internet. PL-4972/2001 - Dispõe sobre o acesso à informação da internet, e dá outras providências. PL- 7461/2002 - Eni Voltolini - PPB/SC Dispõe sobre a obrigatoriedade dos provedores de acesso a Internet manterem cadastro de usuários e registro de transações. 1256/2003 - Takayama - PSB/PR Estabelece obrigatoriedade aos provedores da rede internet que operam no Brasil, a identificação para participantes com acesso a salas de encontros virtuais de conteúdo sexual e restringe a veiculação e troca de imagens de conteúdo sexual. PL 480/2003 - Pompeo de Mattos - PDT/RS Dispõe sobre o cadastramento dos usuários de serviços de Internet e disponibilização de dados à autoridade policial e dá outras providências. Indexação: Obrigatoriedade, empresa, provedor, (Internet), cadastramento, usuário, endereço eletrônico, acesso, disponibilidade, dados, solicitação, autoridade policial, penalidade, infrator, pena de detenção. Apensado PL-3016/2000 PL 463/2003 - Senadora Serys Slhessarenko Obriga os provedores de hospedagem da Rede Mundial de Computadores (Internet) a
68 CASTRO, 2003 p. 74. 69 FERREIRA, É, 2007, p. 143. 70 ROSSINI apud FERREIRA, 2007, p. 143.
40
fornecer relação das páginas sob seu domínio, e dá outras providências. PL 279/ 2003 - Senador Delcidio Amaral Dispõe sobre a prestação dos serviços de correio eletrônico, por intermédio da rede mundial de computadores - Internet, e dá outras providências. 71
Salienta-se que os projetos acima citados foram apensados ao
projeto de lei nº 3.016/2000, de autoria do Deputado Antonio Carlos Pannunzio,
o qual foi apensado ao Projeto de Lei nº 5.403, de 24 de setembro de 2001, de
autoria do Senador Luiz Estevão.72
Da análise das informações acima, depreende-se que, inobstante
haver inúmeros projetos de Lei buscando regulamentar o acesso de serviço à
internet e a possível responsabilização dos provedores de acesso, atualmente,
nosso ordenamento jurídico não prevê a responsabilidade penal dos
provedores.
71 BRASIL. Câmara de Deputados. Projetos de Lei. Disponível em <http://www.camara-
e.net/pls/listar.asp?cat=46>. Acesso em 22 set. 2009. 72 BRASIL. Câmara de Deputados. Projeto de Lei n° 3.016, de 16 de maio de 2000 .
Disponível em < http://www.camara.gov.br/sileg/MontarIntegra.asp?CodTeor=168626>. Acesso em 22 set. 2009.
41
4 DA QUESTÃO PROBATÓRIA
No decorrer de todo o trabalho, abordaram-se as questões
referentes aos crimes de informática sem, no entanto, adentrar-se no mérito da
tipificação dos delitos em espécie.
Buscou-se dar uma noção introdutória acerca de delitos perpetrados
por intermédio da informática, os quais, do mesmo modo, na sua grande
maioria, poderiam ser praticados também fora do meio informático.
Desta forma, neste tópico, sem deslustrar a problemática apontada
em diversas outras obras sobre a (a) tipicidade de certas condutas cometidas
por intermédio da informática, abordar-se-á o tema da prova em crimes digitais,
pois de que adianta analisar a tipicidade se muitos dos delitos já tipificados
acabam restando impunes por insuficiência de prova.
4.1 DA PROVA
No direito, no transcorrer dos procedimentos processuais existentes
no ordenamento jurídico, a parte envolvida no litígio deverá não apenas alegar
os fatos de que tem convicção, mas também, e principalmente, comprová-los,
demonstrando ao magistrado a veracidade das afirmações feitas em juízo. A
ferramenta utilizada para tanto se trata da prova, a qual é produzida geralmente
na fase instrutória do processo e é acostada aos autos.
4.1.1 Conceito e objetivo
Do latim probatio, a prova é o conjunto de atos praticados pelas
partes, pelo juiz (CPP, arts. 156, 209 e 234) e por terceiros (p. ex. peritos),
destinados a levar ao magistrado a convicção acerca da existência ou
inexistência de um fato, da falsidade ou veracidade de uma afirmação. Trata-
42
se, portanto, de todo e qualquer meio de percepção empregado pelo homem
com a finalidade de comprovar a verdade de uma alegação.1
Por outro lado, no que toca à finalidade da prova, destina-se à
formação da convicção do juiz acerca dos elementos essenciais para o
deslinde da causa.
Indubitavelmente, o tema referente à prova é o mais importante de
toda a ciência processual, já que as provas constituem os olhos do processo, o
alicerce sobre o qual se ergue toda a dialética processual.2
Sem provas idôneas e válidas, de nada adianta desenvolverem-se
aprofundados debates doutrinários e variadas vertentes jurisprudenciais sobre
temas jurídicos, pois a discussão não terá objeto.
4.1.2 Do objeto
Objeto da prova é toda circunstância, fato ou alegação referente ao
litígio sobre o qual pesa incerteza e que precisa ser demonstrado perante o juiz
para o deslinde da causa. Trata-se, portanto, de fatos capazes de influir na
decisão do processo, na responsabilidade penal e na fixação da pena ou
medida de segurança.3
Somente os fatos que revelem dúvida na sua configuração e que
tenham alguma relevância para o julgamento da causa merecem ser
alcançados pela atividade probatória, como colorário do princípio da economia
processual. 4
No direito penal, a questão da prova adquire algumas características
especiais. Assim como nos demais ramos, a fase instrutória é o momento
processual onde as partes poderão produzir provas para demonstrar a certeza
de suas alegações, objetivando uma sentença de mérito que lhes seja
favorável.
1 CAPEZ, Fernando. Curso de processo penal. 16 ed. São Paulo: Saraiva, 2009, p. 282. 2 Ibid. p. 282. 3 Ibid. p. 282. 4 Ibid. p. 282.
43
Logo, provar um fato ou estado é produzir no magistrado a certeza
de que a parte tem razão acerca dos fatos tratados na demanda, lembrando,
claro, que ele é livre para apreciar as provas, assim como valorá-las, de acordo
com sua convicção, fundamentando seu raciocínio lógico.5
Uma vez produzida, rege o princípio da comunhão dos meios de
prova, o que significa dizer que as provas depois de produzidas pertencem ao
processo, e poderão ser utilizadas pelas partes, e, também, pelo juiz.6
No processo penal, o objetivo da prova não deverá apenas
demonstrar a ocorrência do delito e sua autoria, mas as circunstâncias
objetivas e subjetivas que alteram a imputação feita ao acusado, bem como
sua pena ou punibilidade, os chamados elementos do crime, e que podem
influir no julgamento da causa.
Diferentemente do direito civil, o denominado fato incontroverso
deverá ser objeto de prova, pois o juiz não admitirá o fato que não foi
contestado, haja vista vigorar no direito penal a busca pela verdade real.7
4.1.3 Fatos que independem de prova
Não necessitam ser provados os fatos axiomáticos, ou intuitivos, os
quais evidenciam claramente a afirmação realizada. Por exemplo, não é
preciso demonstrar que um cadáver putrefato está morto.8
Da mesma maneira, os fatos apresentados como notórios não serão
objeto de prova, pois já são de conhecimento público, o que não se confunde
com o conhecimento do juiz, que independe da notoriedade do fato, bem como
com rumores, ou boatos, e do clamor público.9
Assim identifica Mirabete os fatos notórios afirmando que:
5 COELHO, Ana Carolina Assis. Crimes virtuais. Disponível em <
http://intertemas.unitoledo.br/revista/index.php/Juridica/article/view/827/804> Acesso em 22, set. 2009.
6 Ibid. 7 CAPEZ, 2009, p. 285. 8 Ibid., p. 285. 9 MIRABETE, Júlio Fabrinni. Processo penal. 8. ed. rev. e atual. São Paulo: Atlas, 2005, p.
272.
44
Não se confunde a notoriedade do fato com o conhecimento do juiz; um fato pode ser do conhecimento deste e não ser notório. Também não se confunde ela com a vox publica, o conhecimento de um número indeterminado de pessoas constituída de rumores, boatos vagos e imponderáveis que se espalham pelo povo e que podem advir de lendas e invenciones ou, ainda quando verdadeiros, podem ser aumentados e corrompidos. Difere também a notoriedade do clamor público, que é o brado, p.ex., torna inafiançáveis os crimes punidos com reclusão.10
Por fim, os fatos presumidos independem de prova, a lei já os prevê,
diferenciando os absolutos dos relativos. De maneira simplificada, o primeiro
não admite prova em contrário, enquanto o segundo admite.
4.1.4 Classificação
As provas processuais no direito penal também apresentam uma
classificação quanto ao objeto, podendo ser direta ou indireta. Direta são
aquelas que, demonstram o próprio fato alegado, enquanto as indiretas são
aquelas que,quando alcançam o fato principal por meio de um raciocínio lógico-
dedutivo, demonstram um outro fato, com o qual se presume verdadeiros o fato
afirmado, como, por exemplo, o álibi.11
Podem ainda ser classificadas quanto ao efeito ou valor. São plenas
quando se trata de prova convincente ou necessária para a formação de um
juízo de certeza do julgador, e as não plenas ou indiciárias, as provas que
trazem consigo um juízo de mera probabilidade, que não são suficientes para
embasar uma condenação, mas apenas uma medida cautelar, por exemplo.12
Quanto ao sujeito ou à causa podem ser reais ou pessoais. As
primeiras recaem sobre coisas ou objetos e as segundas, sobre os
indivíduos.13
Outrossim, quanto à forma ou aparência podem ser documentais,
testemunhais e materiais. 14
10 MIRABETE, 2005, p. 272. 11 Capez, 2009, p. 306. 12 Ibid. p. 306. 13 Ibid, p. 286. 14 Ibid, p. 286.
45
4.1.5 Da prova ilícita
Para Mendonça a “verdade processual não é um valor absoluto e,
por isso, não tem de ser investigada a qualquer preço, mormente quando esse
‘preço’ é o sacrifício de direitos fundamentais”.15
Todas as regras que disciplinam a obtenção das provas são,
evidentemente, voltadas para os órgãos persecutórios do Estado, que não
podem conquistar nenhuma prova violando as limitações constitucionais e
legais existentes. Descobrir a verdade dos fatos ocorridos é função do Estado,
mas isso não pode ser feito a qualquer custo.16
Nesta senda, Mendonça menciona que embora o CPP fosse omisso,
a Constituição Federal já estipulara a limitação mais explícita à busca da
verdade real, disciplinando, em seu artigo 5º, inciso LVI, que “são
inadmissíveis, no processo, as provas obtidas por meios ilícitos”. Justamente
neste sentido a Lei n° 11.690/08 disciplinou aspect os relevantes quanto à prova
ilícita.17
Provas ilícitas, em virtude da nova redação dada ao art. 157 do CPP
pela Lei n°11.690/2008, são "as obtidas em violação a normas constitucionais
ou legais". Em outras palavras: prova ilícita é a que viola regra de direito
material, constitucional ou legal, no momento de sua obtenção (confissão
mediante tortura, por exemplo).18
Segundo Mendonça, a doutrina e a jurisprudência pátrias sempre
fizeram distinção entre provas vedadas ou proibidas, provas ilícitas e provas
ilegítimas. A prova vedada ou proibida seria aquela que violasse o
ordenamento jurídico. Seria o gênero, composto pelas outras duas espécies:
provas ilícitas – aquelas que violam uma disposição de direito material
(exemplo: confissão obtida mediante tortura) – e as provas ilegítimas – provas
produzidas em violação a uma disposição de caráter processual (exemplo –
15 MENDONÇA, Andrey Borges de. Nova reforma do código de processo penal. 2. ed.São
Paulo: Método, 2009, p. 164. 16 GOMES, Luiz Flávio. Lei nº 11.690/2008 e provas ilícitas. Conceito e inadmissibilidade. Jus
Navigandi , Teresina,ano 12, n. 1832, 7 jul. 2008. Disponível em: uol.com.br/doutrina/texto.asp?id=11466>. Acesso em: 27 ago.2009.
17 MENDONÇA, loc.cit. 18 Ibid.
46
juntada de prova no procedimento do júri sem a observância do prazo de três
dias úteis). 19
No entanto, a reforma afastou-se desta orientação ao afirmar que
são inadmissíveis as provas ilícitas, “assim entendidas as obtidas em violação
a normas constitucionais ou legais”. Ou seja, pela nova redação conferida ao
artigo 157, do CPP, os dois exemplos acima citados cairiam na vala comum
das provas ilícitas.20
O mesmo autor argumenta com propriedade:
Qualquer violação ao devido processo legal, em síntese, conduz à ilicitude da prova. A obtenção de provas sem a observância das garantias previstas na ordem constitucional ou em contrariedade ao disposto em normas fundamentais de procedimento configurará afronta ao principio do devido processo legal.21
Nesta mesma ótica, Capez afirma:
As provas ilícitas passaram a ser disciplinadas pela Lei n° 11.690/2008, a qual modificou a redação do artigo 157 do CPP. [...] Portanto, a reforma processual penal distanciou-se da doutrina e jurisprudência pátrias que distinguiam as provas ilícitas das ilegítimas, concebendo como prova ilícita tanto aquela que viole disposições materiais como processuais.22
Corrobora Gomes que no art. 5º, LVI, da Constituição Federal,
somente seria aplicável às provas ilícitas ou ilícitas e ilegítimas ao mesmo
tempo, ou seja, não se aplicaria para as provas (exclusivamente) ilegítimas.
Para esta última valeria o sistema da nulidade, enquanto para as primeiras
vigoraria o sistema da inadmissibilidade. Ambas as provas (ilícitas ou
ilegítimas), em princípio, não valem, mas os sistemas seriam distintos. 23
No entanto, diante da nova lei que altera o Código de Processo
Penal, essa doutrina já não pode ser acolhida. Quando o art. 157 do Código de
Processo Penal fala em violação a normas constitucionais ou legais, não
distingue se a norma legal é material ou processual. Qualquer violação ao
devido processo legal, em síntese, conduz à ilicitude da prova, ou seja, a
obtenção de provas sem a observância das garantias previstas na ordem
19 MENDONÇA, 2009, p. 164. 20 Ibid. p. 164. 21 Idid. p. 165. 22 CAPEZ, 2009, p. 301. 23 GOMES, loc. cit.
47
constitucional ou em contrariedade ao disposto em normas fundamentais de
procedimento configurará afronta ao princípio do devido processo legal.24
Como para toda regra há uma exceção, não se pode deixar de
mencionar os ensinamentos de Mendonça sobre o princípio da
proporcionalidade, o qual, segundo doutrina majoritária, entende admissível a
prova ilícita pro reo, ou seja, para comprovar a inocência do acusado. Se a
vedação foi estabelecida como garantia do indivíduo, não poderia ser utilizada
em seu desfavor, quando necessária para comprovar a sua inocência.
Ademais, outro fundamento comumente invocado para admissão da prova
ilícita pro reo é que haveria, nesta situação, exclusão da ilicitude, em razão da
caracterização do estado de necessidade.25
As provas obtidas por meios ilícitos, por sua vez, consideradas
inadmissíveis pela Constituição Federal de 1988, podem não ser consideradas
ilícitas se ferirem a direitos disponíveis, bem como o interessado consentir com
sua violação.
Caso referidas provas sejam favoráveis ao interesse do réu, ainda
que tenham sido obtidas por meio ilícitos, serão admitidas no processo desde
que sejam indispensáveis e produzidas por ele mesmo, ou a única possível, em
decorrência do princípio da proporcionalidade, que valora o direito tido como
mais essencial, no caso, a busca da verdade real, que pode livrar um
inocente.26
Numa ótica voltada às comunicações, acerca da Lei nº. 9.296/96,
Mirabete ensina que:
Disciplinando a interceptação de comunicações telefônicas para prova em investigação criminal e em instrução processual, a ela equiparando a interceptação do fluxo de comunicações em sistemas de informática e telemática, prevê a lei a sua possibilidade apenas nos crimes apenados com reclusão, quando houver indícios razoáveis de autoria ou participação em infração penal, mas somente quando a prova não puder ser feita por outros meios disponíveis.27
Ressalva-se, no entanto, que caso o interessado tente produzir essa
espécie de prova sem autorização judicial estará cometendo crime. Somente
24 GOMES, loc. cit. 25 MENDONÇA, 2009, p. 165. 26 CAPEZ, 2009. p. 285. 27 MIRABETE, 2005, p. 280.
48
nos casos em que um dos interlocutores produza a prova não será necessária
a referida autorização do magistrado.28
Mesmo que existam provas ilícitas no processo, este não deverá ser
necessariamente anulado. Caso existam outros elementos, excluem-se apenas
os atos viciados, bem como as provas inadmissíveis, e retoma-se a normal
persecução penal.
A doutrina e a jurisprudência, em regra, tendem também a repelir as
chamadas provas ilícitas por derivação, que são aquelas em si mesmas lícitas
mas produzidas a partir de outra ilegalmente obtida. Tais provas não poderão
ser aceitas, uma vez que contaminadas pelo vício da ilicitude em sua origem,
que atinge todas as provas subseqüentes. Tal conclusão decorre do disposto
no artigo 573, § 1º, do Código de Processo Penal, segundo o qual “a nulidade
de um ato, uma vez declarada, causará a dos atos que dele diretamente
dependam ou sejam conseqüência”.29
A esse respeito, rege o princípio da árvore dos frutos envenenados,
segundo a qual aquelas provas que decorreram de uma prova ilícita, também
será julgada como ilícita e não poderão ser usadas para demonstração da
verdade acerca dos fatos.
A respeito das provas ilícitas e a conveniência com o tema do
presente trabalho, importante trazer à baila a questão da (in)violabilidade e o
sigilo dos dados transmitidos via computador.
A questão surge no tocante às limitações da interceptação de
conversas para serem utilizadas como meio de prova.
O artigo 5º, inciso XII, da nossa Lei Maior determina que
É inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal.30
28 CAPEZ, 2009. p. 280. 29 BRASIL. Decreto-lei nº 3.689, de 3 de outubro de 1941. Código de Processo Penal.
Disponível em:<http://www.planalto.gov.br/ccivil_03/Decreto-Lei/Del3689.htm>. Acesso em: 24 set. 2009
30 BRASIL. Constituição (1988). Constituição da República Federativa do Brasil . Disponível em: <http://www.planalto.gov.br/ccivil_03/Constituicao/Constituiçao.htm>. Acesso em: 24 set. 2009.
49
Dispõe o artigo 1º da Lei nº 9.296/96, a qual regula o inciso XII, parte
final, do art. 5° da Constituição Federal, que a in terceptação será de
comunicações telefônicas de qualquer natureza. 31
Para Capez, comunicação telefônica “é a transmissão, emissão,
receptação e decodificação de sinais lingüísticos, caracteres escritos, imagens,
sons, símbolos de qualquer natureza veiculados pelo telefone estático ou
móvel”32 e telemática “é a ciência que estuda a comunicação associada à
informática [...] é a ciência que cuida da comunicação (transmissão,
manipulação) de dados, sinais, imagens, escritos e informações por meio do
uso combinado da informática (e do computador) com várias de comunicação.
É a telecomunicação mais informática”.33
Assim, nas comunicações telefônicas incluem-se as transmissões de
informações e dados constantes de computadores e telemáticos, desde que
feitas por meio de cabos telefônicos (e-mail, por exemplo). Comunicações
telefônicas de qualquer natureza, destarte, significa qualquer tipo de
comunicação telefônica permitida na atualidade em razão do desenvolvimento
tecnológico. 34
Frisa-se que a interpretação do fluxo de comunicações em sistema
de informática está expressamente prevista no parágrafo único do artigo 1º da
citada Lei: “O disposto nesta Lei aplica-se à interceptação do fluxo de
comunicações em sistemas de informática e telemática.” 35
Cumpre salientar que qualquer interceptação sem a ordem judicial é
considerada crime, de acordo com o artigo 10 da citada Lei.
Art. 10. Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei. Pena: reclusão, de dois a quatro anos, e multa.36
Bem a respeito do tema, citamos a ementa contida num acórdão
proferido pelo Egrégio Tribunal de Justiça de Santa Catarina.
31 BRASIL. Lei nº 9.296, de 24 de julho de 1996. Regulamenta o inciso XII, parte final, do art.
5° da Constituição Federal. Disponível em < http://www.planalto.gov.br/ccivil_03/LEIS/L9296.htm>. Acesso em 22 set. 2009.
32 CAPEZ, 2009, p. 312. 33 Ibid., p. 312. 34 Ibid., p. 312. 35 BRASIL, Lei nº 9.296, de 24 de julho de 1996. loc. cit. 36 Ibid.
50
CRIME DE INTERCEPTAÇÃO DE COMUNICAÇÃO (LEI N. 9.296/96, ART. 10) - INVASÃO A PROVEDOR DE INTERNET E COMPUTADORES DE SEUS USUÁRIOS - DOMÍNIO TOTAL SOBRE AS MÁQUINAS - TIPICIDADE - RECURSO NÃO PROVIDO. Configura o crime do art. 10 da Lei n. 9.296/96, a conduta de quem "invade" provedor de internet, apropriando-se dos logins e senhas de seus usuários e, assim, "invadindo" seus computadores, aos quais tinha livre e desimpedido acesso, podendo, inclusive, apagar arquivos de sistema, como, de fato, o fez.37
A lei protege, além da comunicação telefônica, a comunicação
informática e telemática, onde está inserida a Internet. A interceptação
entendida como a captação de informações, é feita normalmente por pessoas
com conhecimentos avançados em sistemas informatizados.
A lei tutela a intimidade, a privacidade das comunicações, e o sigilo
das conversas on line também está protegido pela norma; da mesma forma a
transferência de arquivos, pois a comunicação pode ser oral ou digitada.38
Castro observa que para a interceptação configurar crime é
necessário haver dolo por parte do agente. A competência é da Vara Criminal
da Justiça Comum Estadual. E as comunicações captadas na prática deste
crime evidentemente não poderão ser utilizadas como prova, já que ilícitas. 39
4.1.6 Prova emprestada
Por fim, a figura da chamada prova emprestada, aquela que deriva
de um outro processo, distinto daquele na qual a prova deverá ser usada, no
qual a prova foi produzida anteriormente. 40
A prova emprestada, embora originalmente possa ser testemunhal
ou pericial, no momento em que é transportada para o novo processo, passa a
constituir mera prova documental.
37 BRASIL. Tribunal de Justiça de Santa Catarina. Apelação criminal n. 2007.006842-9.
Segunda Câmara Criminal. Relator: Irineu João da Silva. Julgado em 22/05/2007. Disponível em < http://app.tjsc.jus.br/jurisprudencia/acnaintegra!html.action?qTodas=busca+e+apreens%E3o+computador&qFrase=&qUma=&qNao=&qDataIni=&qDataFim=&qProcesso=&qEmenta=&qClasse=&qRelator=&qForo=&qOrgaoJulgador=&qCor=FF0000&qTipoOrdem=relevancia&pageCount=10&qID=AAAGxaAALAAAVWWAAA>. Acesso em: 28, out. 2009.
38 CASTRO, Carla Rodrigues Araújo de. Crimes de informática e seus aspectos processuais. 2 ed. rev. amp. e atual. Rio de Janeiro: Lúmen Júris. 2003, p. 54.
39 Ibid, p. 128.
51
Segundo Capez, diante do princípio do contraditório, parte da
doutrina sustenta que a prova emprestada não pode gerar efeito contra quem
não tenha configurado com uma das partes no processo originário. 41
Não se admite prova emprestada quando transplantada de inquérito
policial, uma vez que é pressuposto básico que ela se tenha produzido
originalmente perante as mesmas partes e sob o crivo do contraditório. 42
4.1.7 Do ônus da prova
O onus probandi compete àquele que postula o reconhecimento e a
proclamação de determinada situação fática, para com ela alcançar a
incidência da lei pertinente e da solução jurídica que couber.43
Entretanto, de nada adiantaria obedecer todas as regras das provas
no direito penal, se não fosse observada a questão do ônus da prova. Ocorre
que, via de regra, o dever de produzir a prova recai sobre aquele que alegou o
fato que será objeto da comprovação processual.44
A Lei nº 11.690/08 alterou o artigo 156, do Código de Processo
Penal, que trata sobre o ônus da prova.
Art. 156. A prova da alegação incumbirá a quem a fizer, sendo, porém, facultado ao juiz de ofício: I – ordenar, mesmo antes de iniciada a ação penal, a produção antecipada de provas consideradas urgentes e relevantes, observando a necessidade, adequação e proporcionalidade da medida; II – determinar, no curso da instrução, ou antes de proferir sentença, a realização de diligências para dirimir dúvida sobre ponto relevante.45
De acordo com Mendonça, o “legislador trata, no caput deste artigo,
das regras sobre a distribuição do ônus da prova. A regra geral é de que o
encargo de provar incumbe à parte que alegar o fato, regra esta que
40 CAPEZ, 2009, p. 310, 41 Ibid., p. 310, 42 Ibid., p. 310, 43 PEDROSO, Fernando de Almeida. Prova penal: doutrina e jurisprudência. 2ed. ver. atual. e
ampl. São Paulo: Editora Revista dos Tribunais, 2005, p. 22. 44 CASTRO, 2003, p. 57. 45 BRASIL. Decreto-lei nº 3.689, de 3 de outubro de 1941. loc. cit.
52
permaneceu aparentemente igual na reforma.”46Porém, o juiz poderá ordenar
de ofício a produção de provas.
A parte que promove a acusação deverá provar a autoria e a
materialidade, bem como as circunstâncias que influem no tipo, e,
conseqüentemente, aumentam a pena a ser aplicada no final da persecução
penal. Ao réu, caberá, então, a prova dos fatos que possam isentá-lo da pena,
como, por exemplo, as excludentes e, da mesma forma, as circunstâncias que
poderão atenuar sua pena. Apenas o direito não será objeto de prova, salvo as
legislações municipais, estaduais, alienígenas e consuetudinárias.47
Caso, depois de produzidas as provas pelas partes, o juiz ainda
tenha dúvidas acerca do evento e sua autoria, poderá requerer diligências, ou
seja, produção de novas provas que julgar necessárias, tendo em vista que
deverá absolver o acusado caso as dúvidas persistam.
4.2 PROVA NO CRIME DE INFORMÁTICA
A matéria probatória alusiva aos crimes virtuais merece especial
enfoque nos dias atuais, tendo em vista a crescente ascensão e difusão do uso
da Internet pela sociedade moderna, a qual cada vez mais se utiliza desse
poderoso instrumento para estreitar a distância entre os diversos sujeitos de
direito, interferindo diretamente nos bens da vida tutelados pelo ordenamento
jurídico, inclusive na seara criminal.
Isso ocorre porque paralelamente aos usuários que utilizam a rede
mundial de computadores para fins lícitos e benéficos, há inúmeros outros que
vêem ali a oportunidade de praticar os mais variados ilícitos penais, os quais na
maioria das vezes são impulsionados pelo livre acesso à Internet, pela
velocidade da difusão de dados, pela ausência de legislação adequada, bem
como, e principalmente, pela dificuldade de identificação do infrator.
Nesta última problemática, qual seja, a dificuldade probatória relativa
à descoberta da autoria do ilícito, é que reside o grande chamativo para os
46 MENDONÇA, 2009, p. 167. 47 COELHO, op. cit.
53
criminosos do meio cibernético. A esmagadora maioria deles é atraída
justamente pela ausência de instrumentos adequados para comprovar a autoria
das condutas criminosas levadas a efeito através da Internet, uma vez que
infelizmente o sistema probatório ainda não se adequou a essa nova realidade
digital.48
Por derradeiro, deve ser salientado que muito embora nossa
legislação não tenha se adaptado à nova roupagem dos crimes digitais, neste
trabalho procurar-se-á traduzir a linguagem da informática para o campo do
Direito, sobretudo para demonstrar a aplicabilidade dos meios de provas
previstos no Código de Processo Penal de 1940 ao meio digital, de modo a
rebater o argumento de que a ausência de legislação específica é a mola
mestra da impunidade verificada no meio cibernético.
4.2.1 Análise da prova
Na persecução criminal atinente aos crimes virtuais, antes da análise
probatória propriamente dita, é necessária a verificação da subsunção da
conduta do agente ao tipo penal previsto na legislação, visto que é princípio
basilar do direito penal a regra de que não há crime sem lei anterior que o
defina, de conformidade com o artigo 5º, XXXIX, da Constituição da República
Federativa do Brasil , e artigo 1º do Código Penal.
Ocorre, entretanto, não obstante se reconheça a importância do
estudo jurídico da tipicidade, da ilicitude e da culpabilidade alusivamente aos
delitos digitais, muito pouco se estuda a problemática da questão probatória
consoante pesquisa realiza para a elaboração deste trabalho.
A preocupação maior dos estudiosos sobre o tema de delitos
cibernéticos concentra-se na maioria das vezes na aplicabilidade de nossa
legislação aos aludidos crimes, deixando-se para segundo plano o estudo da
matéria probatória.
Contudo, no cotidiano forense, quando crimes desta espécie são
levados pelos órgãos de persecução criminal do Estado ao Poder Judiciário
48 CASTRO, 2003, p. 60.
54
para processamento e julgamento, não raramente a conduta criminosa
praticada no meio digital encontra-se plenamente subsumida a um tipo penal,
não havendo, pois, dúvida quanto à sua tipificação legal. Todavia, diante da
fragilidade probatória, a maioria deles está fadada à prolação de sentença
absolutória e, conseqüentemente, à impunidade dos infratores.
Por conta disto, é imprescindível a atualização dos operadores do
direito, sobretudo dos peritos criminais responsáveis pela confecção dos laudos
periciais destinados à comprovação da materialidade e autoria dos ilícitos
penais.
Para tanto, esses profissionais devem adequar-se à nova realidade
moderna e o conhecimento jurídico deve ser associado ao conhecimento sobre
as ferramentas virtuais, possibilitando a efetiva solução dos conflitos que a era
digital trouxe à sociedade atual, os quais, em sua maioria, além das discussões
jurídicas, envolvem questões puramente tecnológicas.
Outrossim, não somente os operadores do direito possuem a
obrigação de adaptar-se ao novo rumo na coleta de provas, mas também as
grandes empresas de navegação têm sua parcela de responsabilidade na
prevenção e repressão à prática de ilícitos penais desta natureza, pelo que
devem conjugar esforços para a consecução de técnicas eficazes que
possibilitem a identificação do usuário criminoso.
Destarte, a análise probatória assume especial espaço na
persecução criminal em busca do combate aos delitos virtuais que crescem em
velocidade assustadora e atingem inúmeros usuários diariamente, os quais
necessitam da atuação efetiva do Estado, sobretudo do Poder Judiciário, para
assegurar a observância do direito constitucional de proteção da intimidade, da
honra e do patrimônio.
4.2.2 Meios de Prova
Os chamados meios de prova são os modos pelos quais esta é
produzida. Em especial no ramo do direito penal, onde vige o princípio da
verdade real, não existe limitação aos meios de prova, reduzindo ao máximo os
55
requisitos legais exigidos para sua produção, haja vista se entender que as
limitações prejudicam a descoberta real e resulta na descoberta da verdade
formal.49
A única limitação determinada é a licitude das provas. Estas serão
admitidas ainda que não estejam previstas em lei, desde que sejam
consideradas lícitas.
No mesmo sentido, Capez, afirma que “meio de prova compreende
tudo quanto possa servir, direta ou indiretamente, à demonstração da verdade
que se busca no processo. Assim, temos: a prova documental, a pericial, a
testemunhal etc” 50 e que no Processo Penal vigora o princípio da verdade real,
de tal sorte que não há de se cogitar qualquer espécie de limitação à prova,
sob pena de se frustrar o interesse estatal na justa aplicação da lei. 51
No entanto, o mesmo autor pondera ao afirmar que o princípio da
liberdade probatória não é absoluto.52
Assim, a exceção a essa regra é prevista no art. 155, parágrafo
único, do Código de Processo Penal, que dispõe:
Art. 155. O juiz formará sua convicção pela livre apreciação da prova produzida em contraditório judicial, não podendo fundamentar sua decisão exclusivamente nos elementos informativos colhidos na investigação, ressalvadas as provas cautelares, não repetíveis e antecipadas. Parágrafo único. Somente quanto ao estado das pessoas serão observadas as restrições estabelecidas na lei civil.53
Nestes casos, a lei determina o meio pelo qual a prova deverá ser
produzida, tornando obrigatória sua obediência. Podem ser provas orais,
documentais, etc.
Especificamente, podemos citar algumas das provas pelas quais se
podem demonstrar a ocorrência de um fato típico, como, por exemplo, a
realização de exame de corpo de delito e perícias em geral, capazes de apurar
os vestígios deixados pela execução do delito nas máquinas utilizadas como
meio para o cometimento do ilícito; interrogatório do acusado, onde a busca
pela verdade real dos fatos pode ser solucionada com as palavras do executor;
confissão; perguntas ao ofendido, pois a vítima pode fornecer indícios capazes
49 COELHO, op. cit. 50 CAPEZ, 2009, p. 331. 51 Ibid., p. 331. 52 CAPEZ, 2009, p. 331.
56
de apontar o autor do fato, bem como comprovar a materialidade do crime;
testemunhas, meio de prova mais difícil, haja vista ser o meio virtual utilizado
em razão da facilidade em se manter anônimo; reconhecimento de pessoas ou
coisas, acareação, quando os depoimentos das testemunhas se contradizem;
documentos, acostados aos autos para demonstrar a veracidade das
alegações; e, por fim, os indícios e busca e apreensão, para ampliar o conjunto
probatório dos autos.54
4.2.2.1 Busca e apreensão
A busca e apreensão constitui precioso elemento de prova nos
crimes perpetrados no meio digital, sobretudo na apreensão de computadores
de onde partiram a transmissão de dados para a Internet. É nele que na
maioria das vezes são encontrados os vestígios deixados pelo usuários.
Frisa-se que os dados digitais em si não são aprendidos, como
ocorre, por exemplo, no crime de furto de um objeto. Mas esta particularidade
não impede a aplicação das regras da busca e apreensão prevista na nossa
legislação.
A busca e apreensão está regulada no artigo 240 e seguintes do
Código de Processo Penal. Cumpre salientar que o disposto no rol do § 1º
deste artigo não é taxativo.
Art. 240. A busca será domiciliar ou pessoal. § 1o Proceder-se-á à busca domiciliar, quando fundadas razões a autorizarem, para: a) prender criminosos; b) apreender coisas achadas ou obtidas por meios criminosos; c) apreender instrumentos de falsificação ou de contrafação e objetos falsificados ou contrafeitos; d) apreender armas e munições, instrumentos utilizados na prática de crime ou destinados a fim delituoso; e) descobrir objetos necessários à prova de infração ou à defesa do réu; f) apreender cartas, abertas ou não, destinadas ao acusado ou em seu poder, quando haja suspeita de que o conhecimento do seu conteúdo possa ser útil à elucidação do fato; g) apreender pessoas vítimas de crimes; h) colher qualquer elemento de convicção.55
53 BRASIL. Decreto-lei nº 3.689, de 3 de outubro de 1941. loc. cit. 54 COELHO, op.cit. 55 BRASIL. Decreto-lei nº 3.689, de 3 de outubro de 1941. loc. cit.
57
Para Capez, no que tange à alínea “h” do artigo supracitado, há de
se observar os limites constitucionais.
Conforme se depreende do artigo 240, § 1º, h, o dispositivo é abrangente, permitindo-se a busca e apreensão de qualquer elemento de prova que possa interessar ao processo, observadas as limitações constitucionais. Ressalva-se, contudo, o disposto no art. 243, § 2º, do CPP segundo o qual “ não será permitida a apreensão de documento em poder do defensor do acusado, salvo quando constituir elemento do corpo de delito.56
Especificamente em relação aos delitos de informática, o mesmo
autor argumenta que, no que se refere aos dados, “conceitua-se estes como
informações codificadas em computadores ou aparelhos eletrônicos
modernos”.57
E ainda acrescenta a importância da apreensão de computador
como medida eficaz de combate ao crime cibernético:
Cumpre observar que a apreensão de computador, com a finalidade de se obter acesso às informações nele constantes, constitui medida cautelar salutar no combate aos crimes cibernéticos, como a pedofilia e a propaganda racista praticados por meio da rede mundial de computadores, assim como os delitos de sonegação fiscal e de lavagem de dinheiro.58
Neste particular, ressalta-se que há uma discussão doutrinária
acerca da possibilidade da interceptação de comunicação de dados. Tal
discussão, contudo, não incide quando já encerrada a transmissão ou
comunicação, ou seja, depois que a informação já constar dos computadores,
hipótese em que será possível o acesso, mediante prévia autorização judicial.59
4.2.2.2 Perícia
Dentre os vários meios de prova, a prova pericial também é de
grande importância para a comprovação dos crimes virtuais, porquanto através
dela são coletados os vestígios da conduta praticada pelo infrator. Através
56 CAPEZ, 2009, p. 338. 57 Ibid. p. 339. 58 Ibid., p. 339. 59 CAPEZ, 2009, p. 339.
58
dela, os dados digitais podem ser decodificados e traduzidos para a linguagem
comum e confeccionado o laudo pericial que subsidiará a decisão do juiz.
Daí porque os peritos devem estar treinados e aptos para o
manuseio dos instrumentos tecnológicos, a fim de que possam desvendar e
apurar vestígios digitais que auxiliem na elucidação do crime.
A perícia, portanto, trata-se do meio de prova na qual, através de um
perito, é examinada a máquina ou o meio onde o crime foi praticado.60
Acerca do tema, Castro afirma que
Para a realização da perícia, será preciso buscar e apreender o computador, na forma do artigo 240 do CPP. A busca poderá ser determinada de ofício pela autoridade ou mediante requerimento das patês (art. 242, CPP). O mandado de busca deverá conter o local da diligência, o nome do proprietário, o motivo, os fins da diligência e a assinatura da autoridade (art. 243, CPP). Realizada a busca e apreendido o material, este será encaminhado aos peritos. Nossa lei determina que sejam dois peritos oficiais; nos locais onde não houver, duas pessoas idôneas (art. 159, CPP).61
O laudo pericial nos crimes virtuais tem que informar ao juiz, de
forma detalhada e fundamentada, em linguagem compreensiva, todos os
aspectos referentes ao corpo de delito e o instrumento utilizado para cometer o
crime, como, por exemplo, os arquivos constantes no computador, ou mesmo o
histórico de navegação da internet, dentre outros que o perito julgar necessário
ou importante para a causa.62
4.2.3 Admissibilidade do e-mail como prova
Os e-mails transmitidos através da rede, do mesmo modo,
constituem também importante meio de prova, visto que através deles podem
ser praticados variados crimes na seara digital, tais como o crime de racismo e
injúria que são muito comuns nos sites de relacionamento da Internet,
consoante noticiado diariamente nos meios de comunicação.
A expressão eletronic mail (e-mail) possui vários significados,
podendo ser entendida como: correio eletrônico, endereço eletrônico e
correspondência eletrônica.
60 CASTRO, 2003, p. 114. 61 Ibid., p. 114. 62 Ibid., p. 114.
59
Dentre todos os conceitos, podemos concluir que o e-mail é uma
correspondência e, por conseguinte, protegido pela Constituição, uma vez que,
em seu artigo 5º, inciso XII, como já frisado, protege o sigilo das
correspondências.
Art. 5º [...] XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal. 63
Como se verifica, o texto constitucional não excepciona a
inviolabilidade da correspondência. Assim, o sigilo seria, a principio, absoluto,
podendo abrir espaço em situações excepcionais quando em consonância com
os princípios que norteiam o Direito, como, por exemplo, o principio da
proporcionalidade.64
Destarte, desde que observada a regra da Lei nº 9.296/96, será
possível a utilização do e-mail como prova. Feita a interceptação com ordem
judicial, o email será prova legítima a ser utilizada nos processos criminais.
No tocante à admissibilidade do e-mail como prova, há quem diga
que devido à precariedade e vulnerabilidade o e-mail não tem valor.65
Em sentido contrário ao alegado, Castro cita a criptografia e
assinatura digital que são, entre outros, meios de assegurar a integridade das
comunicações eletrônica.
Ora, o email também pode ser utilizado e não deve ter um desvalor inicial. Certo é que em alguns casos o magistrado pode entender que o e-mail não tem credibilidade, mas também é certo que em outras oportunidades o email será prova cabal para decidir a causa. Outrossim, a tecnologia vem atropelando o Direito e logo nos brindará com meios mais seguros de transmissão, bem como de identificação dos autores das mensagens, através da já citada assinatura digital. Destarte, muito em breve será obsoleta a argumentação de fragibilidade dos e-mails. 66
O Código de Processo Penal, em seu art. 232, apresenta conceito
de documento que não destoa da acepção de documento digital.
Art. 232. Consideram-se documentos quaisquer escritos, instrumentos ou papéis, públicos ou particulares. Parágrafo único. À fotografia do documento, devidamente autenticada, se dará o mesmo valor do original.
63 BRASIL. Constituição (1988). Constituição da República Federativa do Brasil. loc. cit. 64 CASTRO, 2003, p. 127 65 CAPEZ, 2009, p. 338. 66 CASTRO, loc. cit.
60
Os documentos voltados aos crimes de informática possuem
característica de volatilidade (alterabilidade), o que predispõe a existência de
falsificação. Entretanto, mesmo com todas as particularidades do documento
digital, este ainda poder ter a validade jurídica desde que preenchidos
determinados requisitos.67
Para Marques, “o ponto nodal, que desponta na linha de frente das
preocupações relacionadas com o documento eletrônico, diz respeito à
segurança eletrônica, ao confinamento de dados”.68
Assim sendo, a questão é destinada a buscar uma tecnologia capaz
de garantir autenticidade, integridade e disponibilidade da informação, cuja
resposta consiste no desenvolvimento da criptografia em conjunto com outro
mecanismo, a assinatura digital.69
4.2.4 Da criptografia
Para o Centro de Estudos, Resposta e Tratamento de Incidentes de
Segurança no Brasil – CERT.br, criptografia
É a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades, para: autenticar a identidade de usuários; autenticar e proteger o sigilo de comunicações pessoais e de transações comerciais e bancárias; proteger a integridade de transferências eletrônicas de fundos. Uma mensagem codificada por um método de criptografia deve ser privada, ou seja, somente aquele que enviou e aquele que recebeu devem ter acesso ao conteúdo da mensagem. Além disso, uma mensagem deve poder ser assinada, ou seja, a pessoa que a recebeu deve poder verificar se o remetente é mesmo a pessoa que diz ser e ter a capacidade de identificar se uma mensagem pode ter sido modificada. Os métodos de criptografia atuais são seguros e eficientes e baseiam-se no uso de uma ou mais chaves. A chave é uma seqüência de caracteres que pode conter letras, dígitos e
67 SILVA, Evandro Godoy da. Aspectos destacados da pedofilia em redes sociais n a
Internet. 2008. Monografia (Graduação) - Curso de Direito, Universidade do Sul de Santa Catarina, Tubarão, 2008. Disponível em: <http://portal2.unisul.br/content/navitacontent_/userFiles/File/cursos/cursos_graduacao/Direito_Tubarao/monografias/Evandro_da_Silva_Gogoy.pdf>. Acesso em: 22 out. 2009.
68 MARQUES, Antônio Tereêncio. A prova documental na internet: validade e eficácia do documento eletrônico. 1 ed. 3 reimp. Curitiba: Juruá, 2008. p. 167.
69 SILVA, loc. cit.
61
símbolos (como uma senha), e que é convertida em um número utilizado pelos métodos de criptografia para codificar e decodificar mensagens.70
Para Silva, atualmente a criptografia
Funciona com a utilização de chaves para encriptar e para decriptar. Quando uma mesma chave é utilizada para criptografar e decriptografar é denominada criptografia simétrica, ou ainda, de chave privada. Quando são utilizadas duas chaves distintas, todavia vinculadas entre si matematicamente, uma para cifrar e a outra para decifrar, tem-se a criptografia assimétrica ou de chave pública.71
Portanto, quando se quer transformar o texto inicial em algo sem
sentido ele é encriptado (codificado, criptografado, cifrado). Para convertê-los
em seu estado original os dados são decriptados (decodificados,
decriptografados, decifrados).72
Portanto, para seguir no exame da validade jurídica do documento
digital, necessário se faz a utilização da criptografia, conceituada como a
“técnica ou mecanismo través do qual se escreve [sic] escondendo e tornando
incompreensível determinada informação, tendo como escopo uma
comunicação segura e unicamente acessível entre os interlocutores.”73
Nas palavras de Gandini “geralmente o que demonstra a autoria de
um documento tradicional é a assinatura aposta no suporte material; em se
tratando de documento eletrônico é a assinatura digital que tem função de
autentificação.”74
4.2.5 Assinatura digital e certificação digital
A assinatura digital pode ser conceituada como um conjunto de
dados usados para garantir a integridade e autenticidade de uma determinada
mensagem. Na lição de Gates a assinatura digital é assim explicada:
Quando você enviar uma mensagem pela estrada da informação, ela será ‘assinada’ pelo seu computador, ou outro dispositivo de informação, com uma assinatura digital que só você será capaz de
70BRASIL. CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE
SEGURANÇA NO BRASIL. Cartilha de Segurança para Internet - parte I: conceitos de Segurança. Disponível em: <http://cartilha.cert.br/conceitos/sec8.html#sec8>. Acesso em: 14 out. 2009
71 SILVA, 2008, p.51. 72 Ibid.p. 51. 73 MARQUES apud SILVA, 2008, p.51. 74 GANDINI, apud SILVA. 2008, p. 53.
62
aplicar, e será codificada de forma que só seu destinatário real será capaz de decifrá-la. Você enviará uma mensagem, que pode ser informação de qualquer tipo, inclusive voz, vídeo ou dinheiro digital. O destinatário poderá ter certeza quase absoluta de que a mensagem é mesmo sua, que foi enviada exatamente na hora indicada, que não foi nem minimamente alterada e que outros não podem decifrá-la.75
O autor da mensagem usa sua chave de assinatura para assinar a
mensagem e enviá-la junto com a assinatura digital para um destinatário. Este
recebe a mensagem e utiliza uma chave de verificação para atestar que os
dados não foram modificados durante o trânsito.76
O objetivo da assinatura digital reside em garantir o reconhecimento
da autoria e da integridade dos dados. Isto se mostra relevante para o presente
trabalho, visto que, caso os dados não sejam impressos, para que sejam
comprovados judicialmente, deve de alguma forma ser garantida sua
idoneidade. 77
Quando assinado digitalmente por uma terceira parte confiável, que
associa uma entidade (pessoa, processo, servidor) a uma chave pública
denomina-se que o documento eletrônico é um certificado digital. O referido
documento contém os dados de seu titular, tais como: nome, e-mail, CPF,
chave pública, nome e assinatura da Autoridade Certificadora que o emitiu.78
O certificado digital funciona como uma carteira de identidade virtual
que permite a identificação segura de uma mensagem. O processo de
certificação digital utiliza procedimentos lógicos e matemáticos a fim de garantir
confidencialidade, integridade das informações e confirmação de autoria.79
O objetivo da assinatura digital no certificado é indicar que outra
entidade – pela Medida Provisória nº 2.200-2 é a Autoridade Certificadora –
garanta a veracidade das informações contidas em um documento digital. 80
De qualquer modo, para a obtenção dos dados que possam ensejar
a persecução penal, imperioso abordar a colheita de provas que, em regra,
ocorre pela quebra de sigilo de dados telemáticos.
75 GATES apud SILVA, 2008, p. 56. 76 SILVA, 2008, p. 52. 77 Ibid., p. 52. 78 BRASIL. COMITÊ GESTOR DA ICP-BRASIL. Apresentação . Disponível em:
<https://www.icpbrasil.gov.br/apresentacao>. Acesso em: 22 out. 2009. 79 Ibid. 80 Ibid.
63
5 CONCLUSÃO
A Internet encontra-se definitivamente inserida nas relações
interpessoais e interinstitucionais da sociedade moderna e o operador do
Direito deve adequar-se à nova realidade social, tal qual fora procedido pela
comunidade jurídica ao longo da história para amoldar-se às grandes
mudanças sociais.
À míngua de legislação penal específica tratando dos crimes digitais,
concluiu-se que o exegeta pode e deve proceder ao estudo do ordenamento
jurídico vigente para o fim de enquadrar as condutas criminosas perpetradas
por intermédio do uso computador, haja vista que, na grande maioria das
vezes, as aludidas condutas subsumem-se perfeitamente aos tipos penais já
descritos pelo nosso legislador.
Não obstante constatada a existência de legislação pátria capaz de
abarcar a conduta do infrator digital, bem assim a importância da análise
jurídica da tipicidade, da ilicitude e da culpabilidade alusivamente aos delitos
cibernéticos, verificou-se a anemia de investimentos e estudos voltados
especificamente à matéria probatória.
Neste ponto é que se buscou trazer à lume não a discussão acerca
da tipicidade do crime digital em espécie, mas sim o exame do direito
probatório e a necessidade de traduzir a linguagem da informática para o
campo do Direito, sobretudo demonstrando a aplicabilidade dos meios de
provas previstos no Código de Processo Penal de 1940 ao meio digital, de
modo a rebater o argumento de que a ausência de legislação específica é a
mola mestra da impunidade verificada no meio cibernético.
Daí exsurge a pertinência deste trabalho sob o prisma probatório na
seara do crime digital, porquanto de nenhuma serventia pragmática é o debate
jurídico a respeito da necessidade, ou não, de legislação específica para o
enquadramento criminal da conduta, se não formos capazes de identificar
sequer a máquina da qual partiu a atividade delitiva e o respectivo agente
responsável pelos atos executórios.
Bem mais que uma breve análise doutrinária ou acadêmica, ao se
discutir formas de aprimoramento tecnológico de investigação na persecução
64
criminal do Estado, almejou-se demonstrar a necessidade de uma solução
prática e real que possibilite a efetiva repressão estatal.
Neste particular, a deficiência reside basicamente na falta de
estrutura e no despreparo dos encarregados da investigação e comprovação
da materialidade e da autoria do crime digital, a fim de que o Poder Judiciário
possa obter a certeza necessária para a prolação de um decreto condenatório
contra o infrator.
Em contrapartida, os criminosos dessa espécie delitiva são agentes
altamente capacitados e equipados com tecnologia de ponta e que continuarão
impunes se os operadores jurídicos não possuírem o mesmo aparato e
conhecimento em pé de igualdade.
Assim é que proliferar idéias de que os delitos serão punidos ao
invés de difundir o pensamento de que os atos virtuais encontram-se
protegidos sob o escudo do anonimato, bem como resolver os conflitos
alusivos à territorialidade do delito e promover o aparelhamento dos
profissionais nas áreas das perícias criminais, com certeza geraria um
significativo desestímulo aos que praticam crimes na rede mundial de
computadores, tendo em vista que em sua maioria são atraídos apenas por
pensar que a Justiça não os alcançará.
Muito embora reconhecida a nova roupagem utilizada pelo infrator
para a perpetração do ilícito informático, foi visto que felizmente nossa
persecução criminal não está fadada sempre ao insucesso, uma vez que tal
qual o delito comum, a conduta praticada virtualmente pelo criminoso deixa
rastros que podem ser apurados no meio digital, desde que haja conhecimento
suficiente e aparato adequado para rastreá-los. Tratam-se das chamadas
provas eletrônicas que podem ser comprovadas e materializadas inclusive
através dos meios de provas previstos no Código de Processo Penal, que data
da primeira metade do século passado. Cita-se, por exemplo, a perícia
baseada no endereço de IP ou no relatório dos provedores sobre as transações
eletrônicas.
Destarte, o aprimoramento dos órgãos encarregados da persecução
criminal do Estado, em especial o preparo da Polícia Judiciária no que se refere
à manipulação de sistemas e equipamentos de informática, bem como do
Poder Judiciário como um todo, tornam possíveis o conhecimento e o
65
manuseio da tecnologia em favor da Justiça, permitindo que a jurisdição
também se amplie e atue com maior eficácia e agilidade no combate desta
modalidade de crimes.
66
REFERÊNCIAS
ALBUQUERQUE, Roberto Chacon de. A criminalidade informática. São Paulo: Juarez, 2006. BRASIL. Câmara de Deputados. Projeto de Lei n° 84, de 24 de fevereiro de 1999. Consulta de Tramitação de Proposições. Disponível em < http://www.camara.gov.br/sileg/Prop_Detalhe.asp?id=15028>. Acesso em 22 set. 2009. ______. Câmara de Deputados. Projeto de Lei n° 3.016, de 16 de maio de 2000. Disponível em < http://www.camara.gov.br/sileg/MontarIntegra.asp?CodTeor=168626>. Acesso em 22 set. 2009. ______. CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL. Cartilha de segurança para Internet - parte I: conceitos de Segurança. Disponível em: <http://cartilha.cert.br/conceitos/sec8.html#sec8>. Acesso em: 14 out. 2009 ______. Comitê Gestor de Internet No Brasil. Pesquisa sobre o uso das tecnologias da informação e da comunicação no brasi l: TIC Domicílios e TIC Empresas 2008. Disponível em: <http://hal.ceptro.br/cgi-bin/indicadores-cgibr-2008?pais=brasil&estado=sc&setor-publico=setor-publico&comercio=comercio&academia=academia&age=de-25-a-34-anos&education=superior&purpose=pesquisa-academica>. Acesso em: 22 jun. 2009. ______. Constituição (1988). Constituição da República Federativa do Brasil . Disponível em: <http://www.planalto.gov.br/ccivil_03/Constituicao/Constituiçao.htm>. Acesso em: 24 set. 2009. ______ .Decreto-lei nº 2.848, de 7 de dezembro de 1940 . Código Penal. Disponível em:<http://www.planalto.gov.br/CCIVIL/Decreto-Lei/Del2848.htm>. Acesso em: 19 ago. 2009 ______. Decreto-lei nº 3.689, de 3 de outubro de 1941 . Código de Processo Penal. Disponível em:<http://www.planalto.gov.br/ccivil_03/Decreto-Lei/Del3689.htm>. Acesso em: 24 set. 2009.
67
BRASIL. Lei nº 9.296, de 24 de julho de 1996. Regulamenta o inciso XII, parte final, do art. 5° da Constituição Federal. Disponív el em < http://www.planalto.gov.br/ccivil_03/LEIS/L9296.htm>. Acesso em 22 set. 2009. ______. Tribunal de Justiça de Santa Catarina. Apelação criminal n. 2007.006842-9. Segunda Câmara Criminal. Relator: Irineu João da Silva. Julgado em 22/05/2007. Disponível em < http://app.tjsc.jus.br/jurisprudencia/acnaintegra!html.action?qTodas=busca+e+apreens%E3o+computador&qFrase=&qUma=&qNao=&qDataIni=&qDataFim=&qProcesso=&qEmenta=&qClasse=&qRelator=&qForo=&qOrgaoJulgador=&qCor=FF0000&qTipoOrdem=relevancia&pageCount=10&qID=AAAGxaAALAAAVWWAAA>. Acesso em: 28, out. 2009. CAPEZ, Fernando. Curso de processo penal. 16 ed, São Paulo: Saraiva, 2009. CASTRO, Carla Rodrigues Araújo de. Crimes de informática e seus aspectos processuais. 2 ed. rev. amp. e atual. Rio de Janeiro: Lúmen Júris. 2003. COELHO, Ana Carolina Assis. Crimes virtuais. Disponível em < http://intertemas.unitoledo.br/revista/index.php/Juridica/article/view/827/804> Acesso em 22, set. 2009. COSTA, Marco Aurélio Rodrigues da. Crimes de informática . disponível em <http://www1.jus.com.br/doutrina/texto.asp?id=1826>. Acesso em 23 ago. 2009. FERREIRA, Érica Lourenço de Lima. Internet: macrocriminalidade e jurisdição Internacional. Curitiba: Juruá, 2007. FRAGOMENTI, Ana Helena. Dicionário enciclopédico de informática. Rio de Janeiro: Campus,v. 1, 1986. GOMES, Luiz Flávio. Lei nº 11.690/2008 e provas ilícitas. Conceito e inadmissibilidade. Jus Navigandi , Teresina,ano 12, n. 1832, 7 jul. 2008. Disponível em: uol.com.br/doutrina/texto.asp?id=11466>. Acesso em: 27 ago.2009.
68
GRECO FILHO, Vicente. Algumas observações sobre o direito penal e a internet . Boletim IBCCrim, edição especial. São Paulo, ano 8, n. 95, out. 2000 LIMA, Paulo Marco Ferreira. Crimes de computador e segurança computacional . Campinas: Millennium, 2006. MARQUES, Antônio Tereêncio. A prova documental na internet: validade e eficácia do documento eletrônico. 1 ed. 3 reimp. Curitiba: Juruá, 2008. MEIRA, José de Castro. Crimes de informática. Disponível em: <http://www.buscalegis.ufsc.br/revistas/index.php/buscalegis/article/viewFile/29399/28955>. Acesso em: 22 ago. 2009 MENDONÇA, Andrey Borges de. Nova reforma do código de processo penal. 2. ed.São Paulo: Método, 2009. MIRABETE, Júlio Fabrinni. Processo penal. 8. ed. rev. e atual. São Paulo: Atlas, 2005. NOGUEIRA, Sandro D'Amato. Crimes de informática. Leme: BH Editora, 2008. ROSA, Fabrizio. Crimes de informática. 2ª São Paulo: Bookseller, 2006. . SILVA, Evandro Godoy da. Aspectos destacados da pedofilia em redes sociais na Internet. 2008. Monografia (Graduação) - Curso de Direito, Universidade do Sul de Santa Catarina, Tubarão, 2008. Disponível em: <http://portal2.unisul.br/content/navitacontent_/userFiles/File/cursos/cursos_graduacao/Direito_Tubarao/monografias/Evandro_da_Silva_Gogoy.pdf>. Acesso em: 22 out. 2009.
69
GLOSSÁRIO
CPU: unidade de processamento central.
Domínio : é uma parte da hierarquia de nomes de computadores da internet.
Um nome de domínio consiste de uma seqüência de nomes separados por
ponto.
Download : transferência de arquivo. Fazer download equivale a copiar
determinado arquivo (texto, imagem ou programa) da internet para o
computador.
E-mail : também chamado de correio eletrônico. Envia e recebe mensagens
através da internet.
Fax modem: equipamento que converte os dados e os transmite através da
linha telefônica.
Hardware : componentes físicos de um computador.
HTTP: acrônimo para Hypertext Transfer Protocol (Protocolo de Transferência
de Hipertexto) que permite a transferência de dados na Web.
Home page : página inicial de um site.
Internet: maior rede de computadores em âmbito mundial.
Provedor de acesso : varejista de conectividade à internet. Ligado a um
provedor de backbone, revende conexão à internet aos usuários finais.
Provedor de conteúdo : empreendimento que disponibiliza informações na
rede para os usuários.
70
Servidor : computador que armazena páginas da web.
Site: conjunto de arquivos conectados entre si exibidos por meio da rede
mundial de computadores.
Software: programas de sistemas escritas em uma linguagem identificada pelo
computador e que indicam ao hardware o que fazer.
Vírus : programa estranho ao sistema do computador capaz de copiar e instalar
a si, sendo geralmente criado para causar efeitos nocivos ao sistema e dados
nele armazenados.
Web: Abreviatura para designar o World Wide Web. É a rede mundial de
computadores.
WWW: World Wide Web. Literalmente, teia de alcance mundial. Consiste em
software cliente/servidor. A WWW utiliza o HTTP para trocar documentos e
imagens. É por meio da WWW que se acessa a grande parte da informação
disponível na internet.